Seguridad Informática
Técnicas de defensa comunes bajo variantes del
sistema operativo Unix
Autor: Juan Pablo Sarubbi
Director: Javier Blanqué
Universidad Nacional de Luján
Int. Ruta 5 y 7
6700 Luján, Buenos Aires
República Argentina
Año 2008
Seguridad Informática
Técnicas de Defensa: Mecanismos comunes bajo variantes del
sistema operativo Unix
Juan Pablo Sarubbi
Universidad Nacional de Luján
Int. Ruta 5 y 7
6700 Luján, Buenos Aires
República Argentina
[email protected]
“El Arte de la Guerra nos enseña
que no debemos depender de la posibilidad de que el enemigo no venga,
sino que debemos estar siempre listos a recibirlo.
No debemos depender de la posibilidad de que el enemigo no nos ataque,
sino del hecho de que logramos que nuestra posición sea inatacable.”
El Arte de la Guerra, Sun Tzu
I
Resumen
El presente trabajo intenta dar un panorama acerca de las técnicas más
comunes de recolección de información, detección de vulnerabilidades y defensa de
variantes del sistema operativo Unix propietarias como AIX de IBM, HP-UX de Hewlett
Packard y Solaris de Sun, diversas distribuciones de Linux, como Debian, Mandriva,
SuSE Linux, Ubuntu, Red Hat; y variantes de BSD, como OpenBSD, FreeBSD y
NetBSD. A su vez se presenta una introducción a los conceptos básicos de seguridad de
la información y procedimientos, comentarios y conceptos generales, que sirven para la
vida profesional de un usuario intensivo de sistemas de información computarizados.
Dividido en seis capítulos, el lector encontrará:
Una primer parte introductoria donde se describen conceptos básicos,
definiciones y modelos de seguridad, mecanismos de prevención y detección, ejemplos
concretos, y recomendaciones básicas para tener en cuenta.
El capítulo 2 ofrece un paneo general de seguridad a nivel del servidor,
verificación de archivos logs, conexiones activas y puertos abiertos.
En el capítulo 3 se desarrolla el tema de criptografía como seguridad en los
datos: historia, funciones hash, criptografía simétrica, criptografía asimétrica, firma
digital y herramientas de implementación como PGP y GnuPG.
El cuarto capítulo se sumerge en los sistemas de monitoreo, detección de
amenazas y reacción, como técnicas anti-sniffers, sistemas de detección de intrusos,
anti-escaneo de puertos, sistemas de prevención y aplicaciones que se encargan de
dichas tareas como Portsentry y Snort.
En el capítulo 5 se define y describen los distintos modelos de firewalls,
estrategias de diseño, plataformas, caracteristicas e implementación de los dos sistemas
más conocidos como son Iptables y Packet Filter.
El último capítulo analiza la seguridad Wi-Fi mediante pruebas de
laboratorio con diferentes métodos de cifrado como son WEP y WPA. También se
detallan consideraciones generales a tener en cuenta durante la elección de una
plataforma segura mediante el uso de esta tecnología.
Palabras Claves:
Seguridad Unix, Seguridad de la Información, Hacking
II
Agradecimientos
Agradezco profundamente a toda la gente que me rodeó durante estos años;
a mi familia, mis amigos y a Sonia, que entendieron mi falta de tiempo por dedicación
al estudio; a mis amigos y compañeros de universidad, charlas, café, almuerzos y cenas,
por compartir conmigo gran parte de su tiempo y sus conocimientos a lo largo de estos
años de carrera; y a mis profesores, especialmente a Javier por brindarme su tiempo,
conocimientos, visión y dedicación en este proyecto.
A todos ustedes, Gracias.
III
Índice
1.Introducción y conceptos previos...........................................................................Pág. 1
1.1.Historia............................................................................................................Pág. 1
1.2.Justificación y objetivos..................................................................................Pág. 3
1.3.El primer gran incidente de seguridad informática.........................................Pág. 3
1.4.¿Qué es la seguridad?......................................................................................Pág. 4
1.5.Modelos de seguridad ....................................................................................Pág. 5
1.5.1Seguridad por oscuridad...........................................................................Pág. 5
1.5.2Seguridad del perímetro...........................................................................Pág. 6
1.5.3Seguridad en profundidad........................................................................Pág. 6
1.6.¿Qué asegurar?................................................................................................Pág. 7
1.7.Mecanismos de seguridad...............................................................................Pág. 9
1.7.1Enumeración de mecanismos de prevención y detección......................Pág. 10
1.8.Ejemplos básicos de ataques comunes..........................................................Pág. 11
1.8.1Ataque externo contra una BD corporativa ...........................................Pág. 11
1.8.2Ataque interno contra un Server Administrativo...................................Pág. 15
1.9.Recomendaciones Básicas............................................................................Pág. 16
1.10.Conclusión..................................................................................................Pág. 17
2.Seguridad a nivel del Servidor..............................................................................Pág. 18
2.1.Verificación de accesos – Syslog..................................................................Pág. 18
2.1.1Ejemplo de acceso no válido logueado en el auth.log:..........................Pág. 18
2.1.2Sugerencias............................................................................................Pág. 18
2.1.3Alternativas - Syslog-ng [syslogNg]:.....................................................Pág. 19
2.1.4Extensión de características de edición Open Source con Python.........Pág. 20
2.1.4.1Soporte de Buffering de mensajes en disco....................................Pág. 20
2.1.4.2Acceso directo a Base de datos .....................................................Pág. 21
2.2. Chequeo de tráfico en la red........................................................................Pág. 21
2.2.1Netstat....................................................................................................Pág. 21
2.2.1.1Consulta de conexiones, puertos activos y pasivos........................Pág. 22
2.2.1.2Consulta de Tablas de enrutamiento...............................................Pág. 22
2.2.1.3Consulta de estadísticas de una interfaz.........................................Pág. 22
2.2.2Ntop........................................................................................................Pág. 24
2.2.3Nessus....................................................................................................Pág. 25
2.2.3.1Historia...........................................................................................Pág. 25
IV
2.2.3.2Estructura........................................................................................Pág. 25
2.2.3.3Instalación.......................................................................................Pág. 25
2.2.3.4Funcionamiento..............................................................................Pág. 26
2.2.4Nagios....................................................................................................Pág. 28
2.2.4.1Instalación.......................................................................................Pág. 28
2.2.4.2Configuración.................................................................................Pág. 29
2.2.4.3Plugins............................................................................................Pág. 33
2.2.4.4Ejecución:.......................................................................................Pág. 35
2.3.Conclusión....................................................................................................Pág. 36
3.Criptografía...........................................................................................................Pág. 37
3.1.Historia..........................................................................................................Pág. 38
3.2.Ejemplo del método de Ríel, o de Rail Fence...............................................Pág. 40
3.3.Esteganografía...............................................................................................Pág. 41
3.4.Funciones Hash ............................................................................................Pág. 42
3.4.1MD5.......................................................................................................Pág. 43
3.4.2SHA........................................................................................................Pág. 44
3.5.Criptografía Simétrica...................................................................................Pág. 44
3.5.1Ejemplo de sistema simétrico.................................................................Pág. 45
3.5.2DES........................................................................................................Pág. 45
3.5.3AES (o algoritmo de Rijndael)...............................................................Pág. 46
3.6.Firma Digital.................................................................................................Pág. 46
3.7.Criptografía Asimétrica................................................................................Pág. 47
3.7.1Funcionamiento......................................................................................Pág. 47
3.7.2RSA........................................................................................................Pág. 47
3.8.PGP......................................
Comentarios de: Técnicas comunes de Defensa de equipos Unix (0)
No hay comentarios