ayuda firewall urge
Hola Amigos
Hace algunos dias un hacker violo mi seguridad.
Por esta razon me veo obligado a aumentarla y me he inclinado al
empleo de cortafuegos, pero de ser posible quisiera me ayudaran en:
En que sitios se encuentran herramientas como Tis Socks o la que me
recomienden para debian, y que sean free.
Del man he podido constatar que el UDP en el momento de la escritura
del manual no estaba resuelto los servicio que usuan este protocolo
con estas herramientas, saben si en el momento actual ya existe algo
que permita el trabajo con udp desde la red protegida.
Dudas. El man me dice que para poder llegar a la internet facilmente
desde la red protegida debo instalar herramientas como las antes
solicitadas, es posible que sea obvio que servicios que deseo
permitir que se accedan desde la internet se puedan poner en la
protegida y no haya que hacer nada especial, pero por otra parte me
dice que a esta red no llegan desde internet
Mis dudas son que tengo que hacer para permitir acceder a web
ftp-anonimo que me funcione el sendmail estando estos instalados en
la red protegida.
He leido que existen olfateadores como Satan Sniffer que me dicen de
los huecos posibles de mi seguridad. Donde estan para debian?
Existe alguna herramienta que pueda comprobar que los servicios
instalados o un subconjunto de ellos estan trabajando normalmente ?
O sea algun testeador de servicios.
He leido sobre ataques pero principalmente los que se refieren a los
llamados Nuke que dificultan el trabajo de la victima o mata sus
servidores, que yo sepa CERT reporta los huecos de los distintos
paquetes, pero no he podido leer de lugares que expliquen o alerten
de posibles penetraciones de la seguridad y las tecnicas mas
empleadas por los cachareros para poder penetrar y cual es el manjar
que prefieren.
Creo mi mensaje es un poco largo pido disculpas por el mismo.
Agradeceria enormente cualquier ayuda al respecto aunque sea
abordando parcialmente mis dudas.
Saludos y gracias de nuevo.
---------
Humberto Morell (morell@infocex.cu)
Reply to: