lunes, 6 de agosto de 2012


CUADRO COMPARATIVO DE SIMULADORES DE RED
APRENDIZ: RAFAEL ARTURO DAZA NORIEGA - EBERTO LUIS BENJUMEA MENDOZA–2012
Son 10 los simuladores que compararemos:
SIMULADOR
VENTAJAS Y DESVENTAJAS
CARACTERISTICAS GENERALES
REQUERIMIENTOS DEL SISTEMA
INTERFAZ GRAFICA DE USUARIO








FLAN
F- Links And Nodes- GFlan

-Software Multiplataforma
-Tiene Manejadores, reciben la información, la procesan y dirigen la simulación
--Soporta redes pequeñas no mayores a 100 nodos.
-Presenta
problemas al compilar los instaladores
de FLAN, si no se tiene la versión
apropiada del JDK de JAVA.
-Herramienta de simulación, permite el diseño, la construcción, y la prueba de una red de comunicaciones.
-Analiza las redes asociando su
estructura basada en nodos y enlaces, con bloques simples, por medio de los
cuales se puede entender el funcionamiento de los protocolos de enrutamiento.
-Kit de Desarrollo de Java J2SE, este kit incluye una JVM (Java Virtual Machine, Máquina Virtual
de Java)
-API (Interface de Programación
de Aplicaciones)
-Compilador de
FLAN.
-Plataformas: Windows 98/
2000, Linux, UNIX, Mac OS X.
-Hardware: Procesador Intel Pentium
250 MHz, 64 MB RAM, D.D. 20 MB.
El área de trabajo de este simulador consta de tres módulos bien identificados: en primer lugar una ventana principal, después una ventana de consola y finalmente una interfaz de salida gráfica.
PACKET TRACER
-Herramienta útil como
complemento de los fundamentos
teóricos.
-Posee una interfaz de
usuario muy fácil de manejar.
-Permite ver por capas el
proceso de tx y rx de
paquetes con el
modelo OSI.
-Simulación del
RIP V2 y la ejecución del
protocolo STP y el protocolo SNMP.
-Permite diseñar topologías,, la configuración de dispositivos de red, la detección y corrección de errores en sistemas de comunicaciones.    -Ofrece un análisis de cada proceso que se ejecuta en el programa de
acuerdo a la capa de modelo OSI que interviene en dicho proceso.
-Windows 98,
ME, 2000, or XP y
Macintosh.
Procesador Intel Pentium
200 MHz, 64
MB RAM, D.D. 30 MB
Macromedia Flash Player
6.0.

Interfaz basada en
ventanas, que ofrece al usuario facilidades para el modelado, la descripción, la configuración y la simulación.
Tiene 3 modos de
operación:    -modo topology      -modo simulation
-modo realtime.
KIVA
-Es uno de los programas más
completos, para la simulación de redes de comunicaciones
- Se distribuye el software
libre y además es multiplataforma
-Estudia las redes IP y
el seguimiento y análisis
del funcionamiento, el envío, el
tratamiento y la recepción de los
datagramas a través de arquitecturas
TCP/IP.
-Simula el comportamiento del protocolo IP, y el tratamiento de los datagramas y el encaminamiento de los mismos por una red.               –Estudia el funcionamiento de los 64 protocolos auxiliares ARP e ICMP y emular el funcionamiento básico de Ethernet.
-Capaz de simular
distintos tipos de errores en las redes, como la pérdida de
paquetes o fallos en tablas de encaminamiento.
Plataformas Microsoft
Windows y Linux
Procesador Pentium de 250 MHz o
equivalente 32 MB de RAM y 20
MB de espacio libre en el disco.
-Para la interfaz gráfica se requiere:
Los archivos ejecutables, V 1.0 con API de simulación actualizado.

La interfaz gráfica permite especificar las topologías de las redes de datos,
mediante un editor gráfico; además permite la configuración del direccionamiento
de los equipos de la red, el encaminamiento de la información y el acceso a las
características que ofrece el API de simulación de una forma sencilla, sin
necesidad de programar.
NS (NETWORK SIMULATOR)
-Contiene módulos que
cubren un extenso grupo de
aplicaciones, protocolos de ruteo,
transporte, diferentes tipos de enlaces,
estrategias y mecanismos de ruteo,etc.
-NS es
ampliamente utilizado y se
encuentran en Internet un gran número
de ayudas y proyectos realizados sobre NS.
La  configuración de las simulaciones a
través de código, hace que sea mayor
el tiempo de desarrollo.
NS requiere varios componentes
adicionales instalados para su correcto
funcionamiento
-Soporta gran cantidad de protocolos de
las capas de aplicación y transporte, además de otros utilizados para el
enrutamiento de los datos, entre los cuales están: HTTP, FTP CBR, TCP, UDP,
RTP, SRM, etc. Los cuales pueden ser implementados en redes
cableadas, inalámbricas locales o vía satélite; y que son aplicables a
grandes redes con topologías complejas y con un gran número de generadores de
tráfico.
-NS depende de algunos componentes externos como: Tcl/TK, Otcl, TclCL20 que hacen
parte del compilador de para Linux.
-Unix (Free BSD, Linux, SunOS, Solaris)
-Windows desde la versión 95
-Procesador Pentium II de 200 MHz o equivalente, 32MB
de memoria RAM y mínimo 320 MB de espacio libre en el disco.
-Nam release
1.11, Xgraph version 12, CWeb version 3.4g, SGB
version 1.0
-En sistemas Windows es necesario MS
Visual C++ 5.0 (o superior).
-Otra forma de instalarlo, es a través de un
programa de emulación de Linux, tal como
Cygwin.
NS tiene un editor de topología por código, con el cual
se diseña y se configuran las redes, los protocolos y las aplicaciones de red que
se desean simular. También cuenta con una herramienta llamada Simulador de
red automatizado (Automated Network Simulation), este asistente
automáticamente carga las tareas que se ejecutan más frecuentemente en los
dispositivos de la red.
COMNET III
-Ofrece la posibilidad de
simular una gran cantidad de protocolos y tecnologías de red, y ofrece la posibilidad
de crear protocolos a medida que se van necesitando.
-Permite configurar y observar una gran
cantidad de parámetros durante la
simulación como: colisiones, capacidad de
los buffers de entrada y salida de los
dispositivos, utilización del canal, anchos
de banda, etc.
-Permite analizar y predecir
el funcionamiento de redes informáticas, desde topologías básicas de
interconexión hasta esquemas mucho más complejos de simulación con múltiples
redes interconectadas con diversos protocolos y tecnologías como Ethernet, ATM,
Satelitales, Frame Relay, X25, etc.
-Contiene una gran variedad de dispositivos de red como: hosts,
hubs, switches, routers, access points, satélites, entre otros.
Plataformas Microsoft
Windows 95 en adelante.
Aunque también existe
una versión para Win3.1
Procesador Pentium, 32
MB RAM, 25 MB de
espacio libre en el disco
Procesador Pentium de
250 MHz o equivalente,
64 MB RAM y 40 MB de
espacio libre en el disco.
Utiliza un ambiente gráfico de
ventanas, el cual tiene una serie de menús y barras de herramientas que permiten
crear el modelo de la red que se va a simular.

OPNET MODELER
-Incluye las librerías para
acceder a un extenso grupo de aplicaciones y protocolos como: HTTP,
TCP, IP, OSPF, BGP, EIGRP, RIP, RSVP,
Frame Relay, FDDI,etc.
Tiene interfaces para visualización del modelo en 3D.
Permite mostrar el tráfico por la red a través de una animación, durante y
después de la simulación. Los resultados
se exhiben mediante gráficos estadísticos.
Introducido al mercado en 1987 como el primer simulador comercial. Esta
herramienta se utiliza para el modelado y simulación; está basada en la teoría de
redes de colas e incorpora las librerías para facilitar el modelado de las topologías
de red. El desarrollo de los modelos se realiza mediante la conexión de diferentes
tipos de nodos, utilizando diferentes tipos de enlaces.
Este programa es multiplataforma:
Windows NT, 2000, XP y UNIX
Procesador Intel Pentium III de 500 MHz, 64 MB en RAM y 100 MB disponibles en disco duro. Monitor SVGA, 8 MB en memoria de video y tarjeta de sonido.
Está basado en una serie
de editores jerárquicamente organizados, los cuales permiten diseñar y configurar
los modelos de red, de nodos y de procesos en las topologías de red que se van a simular. Los editores trabajan en forma directa y paralela a la
estructura real de la red, los equipos y los protocolos.

OMNET ++
Es gratuito solamente para propósitos académicos, lo que facilita su
utilización en universidades y grupos de
investigación.
Es multiplataforma.
Es posible simular procesos paralelos y
distribuidos, los cuales pueden utilizar varios mecanismos para comunicarse
entre si.
Puede ser utilizado para modelar el tráfico de información sobre las redes, los protocolos de red, las redes de colas, multiprocesadores y otros sistemas de hardware distribuido; además para validar arquitecturas de hardware y evaluar el
rendimiento de sistemas complejos.
Plataformas:
Windows y en distribuciones tipo Unix; haciendo uso de varios compiladores de C++.
OMNET++, así como las interfaces y las herramientas, se pueden
ejecutar perfectamente sobre sistemas operativos Windows y sobre algunas
versiones de UNIX y Linux.
-Pueden utilizarse varias interfaces de usuario. La interfaz más avanzada
permite visualizar el modelo, controlar la ejecución de la simulación y cambiar
variables/objeto  del modelo.
NCTUns
Es un software libre, con distribución de
código abierto.
Utiliza directamente el conjunto de
protocolos TCP/IP de Linux, por
consiguiente se generan resultados de
simulación de alta fidelidad y permite que la configuración y el uso de una red simulada, sea exactamente igual a los
usados en redes IP del mundo real.
Puede simular redes fijas, inalámbricas,
redes celulares, redes GPRS y redes ópticas.
Puede simular una gran variedad de
dispositivos de red, como: hubs, switches, enrutadores, estaciones
móviles, puntos de acceso de WLANs,
teléfonos GPRS, etc.
Simula varios protocolos de redes como: IEEE 802.3, IEEE 802.11, IP, IP Mobile, Diffserv, RIP, OSPF, UDP,
TCP, TP/RTCP, SDP, FTP, etc.
-Utiliza una sintaxis sencilla pero muy
efectiva para describir la topología, los parámetros y la configuración de una simulación, esta descripción se genera a partir de la interfaz gráfica del usuario.
-simulación de redes tan
complejas como las redes GPRS, satelitales y ópticas.
También puede ser utilizado como emulador, especialmente para redes
móviles e inalámbricas; para dichas aplicaciones provee recursos para manejo y
estudio de sistemas de radiofrecuencia y permite obtener mediciones para
establecer niveles de calidad de servicio (QoS) de las señales irradiadas.
Linux Red Hat, Fedora core 2.0 y core 3.0.
Otras distribuciones de
Linux como Debian.24
Procesador Pentium
de 1 GHz . 256 MB de memoria RAM y 200 MB de espacio libre en
el disco.
Además, a nivel software; es importante tener instalado un compilador gcc, el
sistema Xwindows Gnome o Kde, que el usuario tenga los privilegios del
administrador o root para el manejo del programa y que se asigne el shell Bash
/tcsh al usuario para el manejo por comandos en el modo consola.
Provee una GUI (Interfaz
Gráfica de Usuario) profesional y de alta integración, en la cual el usuario diseña y
edita la topología de la red, configura los módulos de protocolos que manejará
cada nodo de la red, asigna valores y define parámetros específicos de cada dispositivo.
Desde la interfaz de usuario, se programa y se visualiza la animación de la
transferencia de paquetes durante el proceso de simulación, el desplazamiento; de los terminales móviles y la presentación de resultados gráficos estadísticos.
AdventNet 6
-Los mecanismos pueden configurarse en tiempo de ejecución, tanto en forma individual como colectiva.
-Simula mas de 50.000 agentes simultaneamente para testear escalabilidad, simulación de trampas para testeo de gestión de desperfectos, configuración de los valores de aparatos y tipos de simulación para los tests de rendimiento, simulación de conducta para comprobar escenarios realistas/ negativos a través de los aparatos de la red e interfaces graficas.
-Habilita la simulación en una sola PC  de red de 50.000 SNMO, TL1,TFTP, FTP, Telnet y mecanismos Cisco IOS.
-Posee el editor de topologías para establecer interconexiones a través de routers, switches y otros aparatos de red y ver la relación topológica entre los aparatos.
-Proporciona un grabador de redes y grabador de trampas y reproduce redes reales SNMP y trampas y crea simulaciones de aparatos reales de tu red.
-Permite el agregado masivo de aparatos con una única dirección IP y puerto, la modificación masiva de las propiedades de los aparatos.




















-La herramienta de simulación AdventNet comprende un simulador de agente y red con una interfaz para el usuario muy fácil de usar para el testeo, entrenamiento y demostración de aplicaciones de gestión de redes.

Shunra VE Desktop
-Es extremadamente fácil de usar y similarmente se integra con un ambiente de trabajo existente.
Puedo configurar parámetros de red manualmente o descargar archivos de escenario de red, o sea que no necesitas ser un experto en redes para usarlo.

-Es un programa herramienta de simulación de redes y es una solución de pruebas ideal para cualquiera concerniente con el impacto de una red en el desempeño de aplicaciones.
-Simula vínculos de redes de área amplia incluyendo latencia, fluctuaciones, ancho de banda y perdida de paquetes habilitándote para probar aplicaciones bajo una variedad de condiciones de red actuales.


-Posee una variedad de reportes y graficas en tiempo real que muestran los recursos de red utilizados por tus aplicaciones, así como medidas de desempeño y tiempos de transferencia durante la prueba entera.
Permitiéndonos encontrar y reparar rápidamente problemas de desempeño relacionados a aplicación y redes, antes y después de desplegarse en producción.

lunes, 30 de julio de 2012

ACTIVIDAD DE APRENDIZAJE 2: IDENTIFICACIÓN DE LAS VULNERABILIDADES DE SEGURIDAD MÁS IMPORTANTES.


ACTIVIDAD DE APRENDIZAJE 2: IDENTIFICACIÓN DE LAS VULNERABILIDADES DE SEGURIDAD MÁS IMPORTANTES.

Aprendices: Rafael Arturo Daza Noriega - Eberto Luis Benjumea Mendoza

IDENTIFICACION DE UN ATAQUE DE SEGURIDAD
Utilizando estas direcciones de internet:
TOP 25 DE ERRORES DE VULNERABILIDAD (CWE)
CWE: Enumeración de debilidad Común.
Existe una lista de 25 errores (CWE), que permiten saber si el software posee vulnerabilidad. La lista es el resultado de la colaboración entre el Instituto SANS, MITRE, y muchos expertos más destacados de software de seguridad en los EE.UU. y Europa.

Tenemos 3 categorías de este top de errores de vulnerabilidad:
·         Interacción insegura entre componentes:
 Estas deficiencias están relacionadas con formas de inseguridad en la que los datos son enviados y recibidos entre los distintos componentes, módulos, programas, procesos, hilos o sistemas.
·         Gestión de los Recursos Risky:
 Las debilidades de esta categoría están relacionadas con las formas en que el software no maneja correctamente la creación, uso, transferencia o destrucción de los recursos importantes del sistema.
·         Defensas porosos:
Las debilidades de esta categoría están relacionadas con las técnicas de defensa que a menudo son utilizados incorrectamente, o simplemente ignoradas sin formato.
Finalmente, escogí una de las 25, es:
CWE-79: Neutralización de entrada inadecuada durante la generación de la pagina Web (Cross-site Scripting).
Cross-site Scripting es un tipo de inseguridad informática o agujero de seguridad típico de las aplicaciones Web, que permite a otros inyectar en páginas Web vistas por el usuario, código JavaScript evitando medidas de control.
Si no tenemos el cuidado suficiente, los atacantes insertan JavaScript u otro navegador ejecutable contenido en una página Web que su aplicación genera. Por lo tanto, la Web nuestra es usada por otros usuarios, cuyos navegadores ejecutan ese script malicioso como si fuera nuestro, y de repente, nuestro sitio Web esta cumpliendo el código que usted no escribió.
El atacante puede usar varias técnicas para conseguir la entrada directa en el servidor, o usar una victima involuntaria.
XSS puede ser utilizado para robar información delicada, secuestrar sesiones de usuario, y comprometer el navegador, dominando fuertemente el sistema.
Esta vulnerabilidad puede estar presente de las siguientes formas:
XSS Indirecto:
Supongamos que un sitio Web tiene la siguiente forma: http://www.example.com/home.asp?frame=menu.asp y al acceder a esta Web se creara un documento HTML enlazado con un frame. El peligro es que la victima no podrá saber si el enlace es peligroso pues posee el mismo dominio y creerá que es confiable, como resultado obtiene un bucle infinito de mensajes.
Un atacante en realidad trataría de colocar un script que robe las cookies de la victima, para después poder personificarse como con su sesión, es decir, el atacante podría ejecutar acciones con los permisos de la victima sin siquiera necesitar su contraseña.
Otro uso es hacer phishing, o sea que la victima ve en la barra de direcciones un sitio, pero en realidad es otro, la victima usa su contraseña y se la envía es al atacante.
XSS Directo:
Funciona localizando puntos débiles en la programación de los filtros de HTML si es que existen, para publicar contenido ya sea como Blogs, Foros, etc.
Normalmente el atacante trata de insertar tags, que casi siempre están permitidos, y es poco conocida su capacidad de ejecutar código, De esta forma, podría ejecutar código malicioso.
AJAX:
El uso de AJAX para ataques de XSS no es tan conocido, pero es peligroso. Se trata en usar cualquier tipo de vulnerabilidad de XSS para insertar un objeto XMLHttp y usarlo para enviar contenido sin conocimiento del usuario.
Es muy popular gusanos de XSS que se encargan de replicárselo por medio de vulnerabilidades de XSS persistentes.