Upload
trinhduong
View
215
Download
0
Embed Size (px)
Citation preview
Seguridad InformáticaSeguridad Informática
Técnicas de Hacking y SeguridadTécnicas de Hacking y Seguridad
Luis Yagüe
EFOR
TemarioTemario
• Comparación de Sistemas Operativos desde el punto de vista de la Seguridad Informática
• Firewalls, Proxys, DMZs.
• Virus Informáticos
• Tipos de Vulnerabilidades
• Técnicas de Hacking
• Estrategias de Defensa
DMZ: ZONA DESMILITARIZADA
Red adicional entre un red protegida y unared externa con el fin de proveer un nivel de seguridad adicional.
FIREWALL
Elemento basado en Hardware, Software o en unacombinación de ambos, que controla el flujo de datos que entra y sale de una red.
Proxy: Un servidor proxy (a veces llamado gateway de nivel de aplicación) es una aplicación que se interpone entre una red e Internet. Los proxies usualmente se utilizan en vez de controles basados en el router.Muchos proxies incorporan loggin o métodos de autentificación adicionales.
Gateway: Ordenador ú Dispositivo que conecta redes diferentes en protocolo.
Router: Elemento Hardware que trabaja a nivel de red y entre otras cosas seutiliza para conectar una LAN a una WAN. Un Router (enrutador) asigna el encabezado del paquete a una ubicación de una LAN y elige la mejor ruta de acceso para el paquete, con lo que optimiza el rendimiento de la red.
Un firewall de filtrado de paquetes ofreceun control básico de acceso a la red basadoen la información de protocolo contenida en
los paquetes IP Cuando éstos llegan alfirewall, la información se compara con un
conjunto de reglas de filtrado, queespecifican las condiciones según las cuales
se autoriza o deniega a los paquetes su accesoa la red.
INTERNET
Un firewall de gateway a nivel de aplicacióninterrumpe la ejecución de todas las sesiones
de red y crea una sesión aparte hacia el destinodeseado, siempre y cuando reciba autorización
para ello. A continuación, transmite lainformación desde la conexión original hasta
la segunda conexión.
RouterFireWall
SERVIDOR WEB
Una variante natural de los dos tipos de firewallsdescritos anteriormente es un sistema defirewall híbrido que incluye un filtro de
paquetes y un gateway a nivel de aplicación.LANFIREWALL
Virus InformáticosVirus Informáticos
• Virus• Gusanos• Caballos de Troya• Bombas Lógicas• Puertas Falsas
Tipos Fundamentales
• Sector de Booteo• Procesador de Mandatos o Shell• Propósito General• Residentes en Memoria
Preferencias de Ataque
• Diversión y Desafío • Robo de Información• Destrucción de Información• Saturación de Sistemas
Motivos para la creaciónde Virus
VIRUS“secuencia de instrucciones ejecutable en un entorno informático, capaz deautoreplicarse, parasitando otras secuencias” NO es un programa propio.Necesita parasitar otros programas para funcionar.El objeto inicial ycasi el único de un Virus es autoreplicarse
GUSANOS o WORMSProgramas independientes y pueden funcionar por sí solosCapaces de autoreplicaciónActúan en entornos de redExplotan vulnerabilidades de protocolos de redSu propósito es expandirse por la red y causar una Denegación deServicio DoS.
CABALLOS DE TROYAFragmento de código que se esconde en el interior de un archivoque parece inofensivo.Son incapaces de replicarse.Su funcionamiento se basa en la ejecución del programa anfitrión.
BOMBAS LOGICASPueden considerarse un tipo de caballo de troya pero se utilizan para lanzar un virus o gusano preparado para atacar bajo ciertas condiciones.Ej: fechas, Virus Viernes 13Son programas independientes
PUERTAS FALSAS o BACK DOORSSu objetivo es ofrecer un modo de acceder al sistema esquivando todas las medidas de seguridad
Tipos de VulnerabilidadesTipos de Vulnerabilidades
Clasificación:
• Vulnerabilidades que permiten escalar privilegios• Vulnerabilidades de Denegación de Servicio – DoS
(Denial of Service)• Vulnerabilidades que otorgan privilegios de Administrador
o Root.
Pueden originarse en la plataforma del Sistema Operativo o en el Software instalado
La manera tradicional de explotar vulnerabilidades es a través deExploits, los mismos pueden ser locales o remotos. O códigos desarrollados por programadores, generalmente en lenguaje C
Exploit: falla o agujero de seguridad que un hacker puede explotarPara ingresar a un sistema
Base de datos de exploits conocidos: www.securityfocus.com
Técnicas de HackingTécnicas de Hacking
Los 7 pasos que siguen los hackers para Vulnerar un SistemaLos 7 pasos que siguen los hackers para Vulnerar un Sistema
1) Recolección de Huellas
2) Escaneo – Análisis
3) Enumeración
4) Escalar Privilegios
5) Robo de Información
6) Instalación de Puertas Traseras
7) Eliminación de Huellas
Estrategias de DefensaEstrategias de Defensa
Medidas en General:• Deshabilitar todos los servicios que no usamos ni necesitamos• Utilizar una buena combinación de Firewall – Proxy• Estar informados al instante de las últimas vulnerabilidades descubiertas a nivel Sistema
Operativo y Software instalado. La mejor medida para esto es suscribirse la lista de mail Bug Traq que se encuentra en www.securityfocus.com
• Emparchar urgentemente esas vulnerabilidades y huecos de Seguridad.• Contar con un Antivirus siempre actualizado.• Mantener una estrecha armonía con las Políticas de Seguridad adoptadas.• Realizar permanentemente auditorias internas y Penetration Test.• Adoptar una buena política de Passwords• Llevar una eficiente política de Back Ups• Llevar el control periódico de LOGS• Migrar de hubs a switches• Usar SSH en lugar de Telnet
Medidas para LINUX• Seguir las sugerencias de http://www.securityportal.com/lasg/ el mejor sitio de referencia en Seguridad para Linux.
• Usar herramientas como Nessus y COPS periódicamente para medir los niveles de seguridad• Libro libro Configuring and Optimizing Linux (www.openna.com)
Medidas para NT• Ante todo bloquear el acceso a los puertos 135-139 con TCP y UDP.• Bloquear el acceso anónimo (parche de Microsoft).• Aplicar todos los Service Packs y cualquier eventual parche de Microsoft.• Renombrar la cuenta Administrator e inhabilitar el usuario Guest.• Habilitar la encriptación de la SAM con SYSKEY