PDF de programación - Seguridad en Routers (v2)

Imágen de pdf Seguridad en Routers (v2)

Seguridad en Routers (v2)gráfica de visualizaciones

Publicado el 2 de Julio del 2020
580 visualizaciones desde el 2 de Julio del 2020
957,4 KB
45 paginas
Creado hace 13a (09/08/2010)
SEGURIDAD EN ROUTERS

(v. Beta)

Diseño Original

Fernando Quintero
http://nonroot.blogspot.com/

[email protected]

Modificación

Esteban Calle

http://ecalle.wordpress.com/

Yeison Ramirez

http://fity666.wordpress.com/

This work is licensed under the Creative Commons Attribution-NonCommercial 2.5 Colombia License. To

view a copy of this license, visit http://creativecommons.org/licenses/by-nc/2.5/co/ or send a letter to Creative

Commons, 171 Second Street, Suite 300, San Francisco, California, 94105, USA.

Agosto, 2010

Fernando Quintero – Seguridad en routers – versión BETA, el HackLab – http://www.elhacklab.org/ Pág. 1/45

Contenido
1.Introducción........................................................................................................................2
2.Seguridad física.................................................................................................................4
3.Seguridad lógica................................................................................................................8
3.1.Vulnerabilidades........................................................................................................10
3.2.Contramedidas generales.........................................................................................34
4.Seguridad en el entorno...................................................................................................41
4.1.Spoofing.....................................................................................................................41
4.2.Almacenamiento........................................................................................................42
5.Seguridad en las personas..............................................................................................42

1.Introducción
Los routers o encaminadores son dispositivos electrónicos que facilitan la interconexión
de redes de ordenadores y operan en la capa tres del modelo OSI, son dispositivos que
generalmente están ubicados en el perímetro de las redes, dado que su función principal
es interconectarlas y reenviar paquetes según la programación que tengan.

Fig. 1 – Representación gráfica de un router

Hay un par de preguntas que un administrador de red se puede hacer para identificar el
impacto que pueden tener en una infraestructura la explotación de diferentes
vulnerabilidades en estos dispositivos activos.

• ¿Cuál es la motivación de un intruso para ingresar a un router?
• ¿En qué se beneficia un intruso accediendo (modo administrativo) a un router?

Una respuesta rápida es decir que todo depende …

Depende de la motivación que tenga el intruso, que puede ser desde aspectos
económicos, desafíos intelectuales, diversión o simple venganza. (cualquier otra
motivación en válida).

Por lo general no hay un ataque efectivo a una infraestructura de red, hasta que el

Fernando Quintero – Seguridad en routers – versión BETA, el HackLab – http://www.elhacklab.org/ Pág. 2/45

atacante tiene una verdadera motivación, esto puede tranquilizarnos un poco si no
tenemos amenazas identificadas o no tenemos una persona allá afuera con ganas de
entrar a nuestra red, sin embargo nunca debemos bajar la guardia en los temas referentes
a seguridad de la información, un día por casualidad puede llegar un intruso a nuestras
puertas, por ejemplo, generando un ataque masivo aleatorio o “adivinando” la ubicación
física y lógica de nuestros dispositivos perimetrales.

Si somos administradores de redes y estamos monitoreando nuestros recursos vamos a
observar escaneos a nuestros equipos de forma permanente, otras veces podemos ver
algunos intentos de intrusión que nunca pasaran a mayores, quedando registrados solo
como alertas, pero hay que tener cuidado, muchas veces los atacantes no son script
kiddies ni herramientas automatizadas, a veces una simple alerta nos puede estar
presentando información sobre el desarrollo de las primeras fases de un ataque mas
elaborado, es por esto que hay que estar preparados siempre para lo peor.

Si bien en este documento mencionamos aspectos principales de la seguridad en
dispositivos de ruteo, debemos tener presente que el mundo de los routers es muy amplio
y que existe una gran cantidad de servicios que estos dispositivos pueden prestar y cada
vez son mas las mejoras, las herramientas y por supuesto las vulnerabilidades que
aparecen. La forma definitiva de contrarrestar las posibles amenazas y disminuir el riesgo
que se presentan es estar pendiente de las actualizaciones y configuraciones del firmware
y el software y tener una normatividad clara respecto a la implementación, monitoreo y
soporte de estos dispositivos. Obviamente dentro de estas contramedidas siempre vamos
a tener presente el personal calificado para operar y mantener los servicios de nuestra
infraestructura.

En Internet se puede encontrar documentación relacionada con los dispositivos de
enrutamiento y en un mayor porcentaje es información ofrecida por los fabricantes de
dispositivos activos como por ejemplo la que genera la empresa CISCO. De los
fabricantes podemos usar las herramientas, los consejos, las plantillas, las guías y seguir
la documentación en general creada para algunas referencias especificas y que a la vez
nos dan las bases para configurar y asegurar routers de cualquier otra marca, incluso los
routers que pueden ser creados y configurados por nosotros mismos (made in home,
linux, windows, bsd, solaris, etc).

Fernando Quintero – Seguridad en routers – versión BETA, el HackLab – http://www.elhacklab.org/ Pág. 3/45

Este documento esta dividido en 4 secciones y se recomienda que sean leidas en su
totalidad: seguridad física, seguridad lógica, seguridad en el entorno y seguridad en
relación con las personas.

2.Seguridad física
Los routers son elementos valiosos dentro de los sistemas informáticos, por lo tanto las
medidas encaminadas a asegurarlos son aspectos importantes a tener en cuenta dentro
de los esquemas de seguridad de la información en cualquier organización.

Un router es un dispositivo electrónico que se debe mantener alejado de cargas
electroestáticas, interferencia electromagnética, cambios drásticos de alimentación
eléctrica, ademas de esto, estos dispositivos deben operar en lugares con temperaturas y
humedad adecuada. Estas especificaciones siempre vienen en el material impreso que se
entrega en el momento de comprar los dispositivos. Por lo general encontraremos los
routers dentro de centros de cableado adecuados y diseñados para albergar todos los
componentes principales de una infraestructura de red, sin embargo en algunas
ocasiones los routers van a estar expuestos, por ejemplo debajo de un escritorio o encima
de un mesa en una oficina o en otro lugar semi público para el que no existe realmente un
control de acceso. (En este momento debería pensar donde se encuentran sus equipos,
¿están asegurados contra un posible desastre?, ¿están asegurados contra una posible
intrusión física?).

La posibilidad de acceder físicamente a un router hace inútiles casi todas las medidas de
seguridad lógicas que hayamos aplicado sobre el, esto se describe bien en una de las
diez leyes inmutables de la seguridad informática que reza:

Si un intruso informático tiene la posibilidad de acceder físicamente a nuestro
equipo informático, entonces ya no es nuestro equipo informático.

¿Qué pasaría si un intruso o alguien mal intencionado tiene acceso físico al router
principal de la compañía?

Fernando Quintero – Seguridad en routers – versión BETA, el HackLab – http://www.elhacklab.org/ Pág. 4/45

•Podría apagarlo
•Podría resetearlo
•Podría usar un cable de consola e ingresar directamente a su configuración
•Podría dañarlo físicamente, dañar sus puertos, dañar los cables, etc
•Podría reemplazarlo por un router similar pero con configuración diferente

Y cualquier otra cantidad de cosas que se nos puedan ocurrir...

¿Qué sucedería si no es una persona la que causa un daño en el router de forma física?,
Si el daño lo ocasiona un temblor de tierra, una inundación, un incendio.

¿Estamos realmente preparados para recuperarnos de un daño a este nivel?.

¿Que deberíamos tener presente para cuando una desafortunada situación así ocurra?

Seguramente tienen en mente muchas posibles respuestas o acciones a llevar a cabo
para contrarrestar estas posibles amenazas, pero …

¿Están todas esas ideas escritas?, ¿Están los procedimientos de contingencia escritos y
divulgados entre el personal responsable?, es aquí cuando un SGSI (Sistema de Gestión
de la seguridad de la Información) entra en acción y se convierte en algo invaluable.

La seguridad no es un producto, mucho menos un equipo de profesionales que nos
protegen 7x24, un SGSI es un proceso continuo que debe de implementarse, mantenerse
y actualizarse siguiendo el modelo PHVA. Una vez su organización cuente con una
normatividad clara, con procesos y responsables definidos y un personal técnico
competente, las preocupaciones de este tipo se vuelven cosas del pasado.

¿Pero que sucede si no existe tal cosa dentro de la organización?, si aún no se ha
trabajado en la normatividad de estos procesos, que podría hacer usted entonces?.

Fernando Quintero – Seguridad en routers – versión BETA, el HackLab – http://www.elhacklab.org/ Pág. 5/45

Una estrategia es hacer el ejercicio de pensar como una posible amenaza que pueda
representar desde un individuo con motivaciones, herramientas y conocimiento suficiente
para causar u
  • Links de descarga
http://lwp-l.com/pdf17852

Comentarios de: Seguridad en Routers (v2) (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad