Publicado el 23 de Abril del 2018
556 visualizaciones desde el 23 de Abril del 2018
418,5 KB
21 paginas
Creado hace 17a (26/07/2006)
Entorno
http://asl.funmrd.gov.ve
¿Seguro?
Rivero Jesús
Entorno ¿Seguro?
Licencias
http://asl.funmrd.gov.ve
Copyright (c) 20056 Jesús Rivero.
Permission is granted to copy, distribute and/or modify this
document under the terms of the GNU Free Documentation
License, Version 1.2 or any later version published by the Free
Software Foundation; with no Invariant Sections, no FrontCover
Texts, and no BackCover Texts. A copy of the license is
included in the section entitled "GNU Free Documentation
License".
Entorno ¿Seguro?
Premisas
http://asl.funmrd.gov.ve
¿Como nos pueden atacar?
¿Desde donde?
Sirve para saber:
● qué soluciones se cuenta para prevenir.
● detectar un ataque de red.
● reparar un ataque de red.
Entorno ¿Seguro?
¿Como empezar?
http://asl.funmrd.gov.ve
● La seguridad informática es una combinación de herramientas
que tienen que ver con la tecnología y con los recursos humanos
(políticas, formación, concientización, capacitación, tanto de los
usuarios como de los administradores de la red).
● Simulaciones de ataques reales de intrusión (Penetration Test):
Muy importante, ya que con éstas podemos saber que tanto
pueden hacer los atacantes con las herramientas disponibles en
la red.
● Actualizaciones de los parches de seguridad.
Entorno ¿Seguro?
¿Como empezar? (cont)
http://asl.funmrd.gov.ve
● Deshabilitar servicios que provean información, por ejemplo:
fingerd (utilizado por NIS) el cual corre en el puerto 79 y cfinger
en el puerto 2003, en caso que el administrador requiera saber
que tanto los usuarios tratan de reventar el sistema, se
recomienda usar identd.
Entorno ¿Seguro?
Conceptos básicos
http://asl.funmrd.gov.ve
Footprinting: El footprinting es el proceso de acumular datos
con respecto a un ambiente específico de la red, generalmente
con el fin de encontrar maneras de introducirse en el entorno.
Generalmente se empieza con: ping, whois, finger, rusers,
nslookup, rcpinfo, telnet, dig, nmap. Para protegerse sería
bueno iniciar con SNORT.
Fingerprinting: Técnica específica que permite extraer
información de un sistema concreto, el cual se basa en la
obtención de su huella identificativa respecto a la pila
TCP/IP. Los programas más comunes utilizados para ésta
técnica son: nmap, queso (activos) y sniffers (pasivos).
Entorno ¿Seguro?
http://asl.funmrd.gov.ve
Conceptos básicos
Packet Sniffer: Programa de captura de las tramas de red.
Es algo común que, por topología de red y necesidad
material, el medio de transmisión (cable coaxial, UTP,
fibra óptica etc.) sea compartido por varios ordenadores y
dispositivos de red, lo que hace posible que un ordenador
capture las tramas de información no destinadas a él.
Snooping: Los ataques de esta categoría tienen el mismo
objetivo que el Sniffing: obtener la información sin
modificarla.
Sin embargo los métodos son diferentes. Aquí, además de
interceptar el tráfico de red, el atacante ingresa a los
Entorno ¿Seguro?
http://asl.funmrd.gov.ve
Conceptos básicos
documentos, mensajes de correo electrónico y otra
información guardada, realizando en la mayoría de los
casos un downloading (copia de documentos) de esa
información a su propia computadora, para luego hacer un
análisis exhaustivo de la misma.
Aunque el resultado es en muchos aspectos similar al
sniffing, técnicamente poco tiene que ver con este: en
ningún momento se capturan datos que circulan por la red,
la tarjeta no trabaja en modo promiscuo (es mas, ni
siquiera es necesario un interfaz de red), etc; simplemente,
la información que un usuario introduce en un terminal es
Entorno ¿Seguro?
Conceptos básicos
clonada en otro, permitiendo tanto la entrada como la
salida de datos a través de ambos.
http://asl.funmrd.gov.ve
En algunas versiones de Linux existe un programa
denominado ttysnoop capaz de registrar en tiempo real
todo lo que un usuario teclea en una terminal, tanto física
como virtual.
Para protegerse de ataques pasivos una buena ténica
resulta aplicar protocolos de cifrado de archivos como por
ejemplo: SSL, SSH, S/MIME, IPSec. Así como una
herramienta llamada Tripwire.
Entorno ¿Seguro?
Conceptos básicos
http://asl.funmrd.gov.ve
A grandes rasgos y desde un punto de vista práctico,
los protocolos que funcionan bajo el mismo principio
son:
SSL: comunicaciones entre navegadores Web y servidores
Web, o entre los propios servidores.
PGP, Pretty Good Privacy: encriptación de correos
electrónicos.
S/MIME: envío y recepción de mensajes electrónicos.
Entorno ¿Seguro?
Conceptos básicos
http://asl.funmrd.gov.ve
SSH: comunicaciones de establecimiento de sesiones
(de tipo carácter y gráficas) así como transferencia de
ficheros (ver apartado específico).
IPSec: comunicaciones seguras entre dispositivos de red:
clientes, routers, firewalls... Permiten
el establecimiento de redes privadas virtuales (VPNs).
Entorno ¿Seguro?
Conceptos básicos
El protocolo SSL emplea esta técnica para encriptar
la información trasmitida entre el cliente y el servidor.
http://asl.funmrd.gov.ve
Los pasos implicados en el establecimiento de una
conexión SSL cuando sólo si existen certificados
digitales de servidor son:
1. El cliente (navegador Web) solicita al servidor su
identificador (certificado digital).
Entorno ¿Seguro?
Conceptos básicos
2. El cliente confirma la validez del certificado,
comprobando la URL y la fecha, y confirmando la firma
de la CA. Para ello el cliente debe poseer la clave pública
de la CA, y confiar en ella.
http://asl.funmrd.gov.ve
El cliente extrae del certificado la clave pública del
servidor.
3. El cliente genera una clave de sesión única, utilizada
en exclusiva para este cliente y esta conexión, de ahí el
concepto de sesión.
Entorno ¿Seguro?
http://asl.funmrd.gov.ve
Conceptos básicos
4. El cliente encripta la clave de sesión empleando la
clave pública del servidor, y se la envía al servidor.
5. El servidor desencripta la clave de sesión empleando su
clave privada
6. La comunicación a partir de este momento entre
el cliente y el servidor se encripta y desencripta
empleando un sistema de clave privada basado en la clave
de sesión intercambiada.
7. El cliente utiliza ese canal de comunicación
con el servidor Web para identificarse, normalmente
mediante un usuario y una clave, proporcionados
previamente por los gestores del servidor.
Entorno ¿Seguro?
http://asl.funmrd.gov.ve
Conceptos básicos
En el caso de que también existiera en la
comunicación certificado digital de cliente, y no solo
de servidor, la autenticación del cliente correspondiente
al paso 1, sería similar a la autenticación de servidor
explicada, pero en el otro sentido de la comunicación.
Spoofing: Uso de técnicas de suplantación de identidad
generalmente con usos maliciosos o de investigación.
Entorno ¿Seguro?
http://asl.funmrd.gov.ve
Conceptos básicos
IP Spoofing: Suplantación de IP. Consiste básicamente en
sustituir la IP origen de un paquete TCP/IP por otra IP a la
cual se desea suplantar. Esto se consigue generalmente
gracias a programas destinados a ello y puede ser usado
para cualquier protocolo dentro de TCP/IP como ICMP,
UDP o TCP.
de
identidad
Suplantación
ARP Spoofing:
por
falsificación de tabla ARP. Se trata de la construcción de
tramas de solicitud y respuesta ARP falseadas con el
objetivo de falsear la tabla ARP (relación IPMAC) de una
víctima y forzarla a que envíe los paquetes a un host
atacante en lugar de hacerlo a su destino legítimo.
Entorno ¿Seguro?
Conceptos básicos
La manera más sencilla de protegerse de esta técnica es
mediante tablas ARP estáticas (simpre que las ips de red
sean fijas)
http://asl.funmrd.gov.ve
DNS Spoofing: Suplantación de identidad por nombre de
dominio. Se trata del falseamiento de una relación
"Nombre de dominioIP" ante una consulta de resolución
de nombre, es decir, resolver con una dirección IP falsa un
cierto nombre DNS o viceversa. Esto se consigue
falseando las entradas de la relación Nombre de dominio
IP de un servidor DNS, mediante alguna vulnerabilidad del
servidor en concreto o por su confianza hacia servidores
poco fiables.
Entorno ¿Seguro?
Conceptos básicos
Las entradas
falseadas de un servidor DNS son
susceptibles de infectar (envenenar) el caché DNS de otro
servidor diferente (DNS Poisoning).
http://asl.funmrd.gov.ve
WEB Spoofing: Suplantación de una página web real (no
confundir con phising). Enruta la conexión de una víctima
a través de una página falsa hacia otras páginas WEB con
el objetivo de obtener información de dicha víctima
(páginas WEB visitas,
formularios,
contraseñas etc.). La página WEB falsa actúa a modo de
proxy solicitando la información requerida por la víctima a
cada servidor original y saltandose incluso la protección
SSL.
información de
Entorno ¿Seguro?
http://asl.funmrd.gov.ve
Conceptos básicos
El atacante puede modificar cualquier información desde y
hacia cualquier servidor que la víctima visite. La víctima
puede abrir la página web falsa mediante cualquier tipo de
engaño, incluso abriendo un simple LINK. El WEB
SPOOFING es difícilmente detectable, quizá la mejor
medida es algún plugin del navegador que muest
Comentarios de: Entorno ¿Seguro? (0)
No hay comentarios