administracion de redes reporte de seguridad

36
TIPOS DE ATAQUE INTRUSIONES EN LA RED * INYECCION SQL * SNNIFFER ALGUNAS SOLUCIONES * UNTANGLE * PFSENSE ADMINISTRACION DE REDES CATEDRATICO: FRANCISCO VAZQUEZ GUZMAN UNIDAD V ALUMNO: Elias Jacob Reyes Guerrero INSTITUTO TECNOLOGICO DE TEHUACAN

Upload: jacob-reyes

Post on 12-Jun-2015

129 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Administracion de redes   reporte de seguridad

T IP OS DE ATA QUE INT RUSIONES EN LA RED

* INYECCION SQL* SNNIF FER

A LGUN A S SOLUCIONES * UNTA NGLE* P FSENSE

ADMINISTRACION DE REDES

CATEDRATICO:

FRANCISCO VAZQUEZ GUZMAN

UNIDAD V

ALUMNO:Elias Jacob Reyes Guerrero

INSTITUTO TECNOLOGICO DE TEHUACAN

Page 2: Administracion de redes   reporte de seguridad

Tipos de ataques a servidores

Page 3: Administracion de redes   reporte de seguridad

ATA Q U E A N I V E L S I S T E M A

Ataques Pasivo

Ataques Activos

Spoofing

Ataques a Nivel Aplicacion

Page 4: Administracion de redes   reporte de seguridad

Ataques pasivos

Sus objetivos son la intercepción de datos y el análisis de tráfico, una técnica más sutil para obtener información de la comunicación.

Las cuales se dividen en 4 categorias:

Obtención del origen y destinatario de la comunicación, leyendo las cabeceras de los paquetes monitorizados.

Control del volumen de tráfico intercambiado entre las entidades monitorizadas, obteniendo así información acerca de actividad o inactividad inusuales.

Control de las horas habituales de intercambio de datos entre las entidades de la comunicación, para extraer información acerca de los períodos de actividad.

Estos ataques son muy difíciles de detectar, ya que no provocan ninguna alteración de los datos. Sin embargo, es posible evitar su éxito mediante el cifrado de la información y otros mecanismos

Page 5: Administracion de redes   reporte de seguridad
Page 6: Administracion de redes   reporte de seguridad

Ataques a Nivel de Sistema

Page 7: Administracion de redes   reporte de seguridad

Es el nivel de acceso que representa más riesgo. Es lo que todo intruso desea lograr en una máquina: tener el control total de los recursos... adueñarse completamente de la máquina con los mismos privilegios que el propio administrador.

El acceso a nivel de sistema implica el acceso al mismo sistema operativo, en última instancia mediante un terminal remoto.

Estos accesos se logran a través de algún servicio mal configurado, o de aplicaciones vulnerables que permitan la ejecución de código arbitrario en el server.

Page 8: Administracion de redes   reporte de seguridad

Ataques Activos

Page 9: Administracion de redes   reporte de seguridad

En un ataque activo, el intruso interfiere con el tráfico legítimo que fluye a través de la red, interactuando de manera engañosa con el protocolo de comunicación.

Implementación Ataque ARP Ataque ICMP

Page 10: Administracion de redes   reporte de seguridad

ARP

Page 11: Administracion de redes   reporte de seguridad

IMCP

Permite a ruteadores y servidores reportar errores o información de control sobre la red.

Reporta errores como: Expiración del TTL (Time To Live - Parámetro del protocolo TCP/IP

que va en el encabezado de un paquete de datos. Especifica por cuántos nodos intermedios puede pasar el paquete de datos, antes de llegar a su destino).

Congestión Dirección IP, destino no alcanzable, etc. Viaja encapsulado en el área de datos de un datagrama IP (Paquete de

información definido por el software IP. Cada paquete enviado a través de Internet debe seguir el formato estándar especificado por el protocolo IP. Cada mensaje decodificado en datagramas, sólo lo leerá el computador de destino, siempre que esté cargado con el software de TCP/IP).

Page 12: Administracion de redes   reporte de seguridad
Page 13: Administracion de redes   reporte de seguridad

Mensaje ICMP Cambio de Ruta

Utilizado por un ruteador para indicarle a una máquina en su segmento utilice una mejor ruta para determinados destinos.

Page 14: Administracion de redes   reporte de seguridad
Page 15: Administracion de redes   reporte de seguridad

Ataques ARP e ICMP

El ataque ARP es considerado como un ataque trivial porque sólo requiere de la modificación de 1 línea de código del programa ARP.c

En el ataque ICMP la máquina intrusa K no necesariamente debe de estar en el mismo segmento de red.

El requisito observado: la dirección IP fuente del datagrama sobre el cual viaja el mensaje ICMP, debe ser igual a la dirección IP de cualquier ruteador en la tabla de ruteo de la máquina víctima.

Page 16: Administracion de redes   reporte de seguridad

Spoofing Attack

Page 17: Administracion de redes   reporte de seguridad

Es cuando un atacante se hace pasar por otra persona en el acceso a los recursos de un sistema para obtener información restringida o robarla.

Page 18: Administracion de redes   reporte de seguridad

Otro tipo de suplantación de identidad consiste en la creación de un falso punto de acceso inalámbrico y engañar a las víctimas en la conexión a través de la conexión ilegítima.

Un sitio de phishing puede ser igual al sitio web real, con los esquemas de color, diseño y logotipos. Una víctima que intenta utilizar el sitio sin saberlo, puede ofrecer así sus datos personales a los “criminales”.

Page 19: Administracion de redes   reporte de seguridad

Ataques a Nivel Aplicacion

Page 20: Administracion de redes   reporte de seguridad

son aquellos que se realizan explotando vulnerabilidades de aplicaciones que permitan modificar los datos que la propia aplicación manipula, pero sin la posibilidad de ejecución de comandos sobre el sistema operativo

En este tipo de ataques el intruso puede cambiar lo que desee en nuestro sitio web, o en nuestras bases de datos. Pero no se puede considerar que el servidor esté comprometido, ni que el intruso haya entrado efectivamente en el sistema.

Page 21: Administracion de redes   reporte de seguridad

De modo que el servidor -a pesar de estos ataques- permanece intacto. La seriedad y la gravedad de estos ataques depende de la importancia de la aplicación web atacada: no es lo mismo un ataque de este tipo en una galería de fotos online, que en una aplicación de procesamiento de pagos y transferencias financieras.

Page 22: Administracion de redes   reporte de seguridad

Intrusiones en la red

Page 23: Administracion de redes   reporte de seguridad

Inyeccion sql

es un ataque en el cual se inserta código malicioso en las cadenas que posteriormente se pasan a una instancia de SQL Server para su análisis y ejecución.

Existe un ataque menos directo que inyecta código dañino en cadenas que están destinadas a almacenarse en una tabla o como metadatos. Cuando las cadenas almacenadas se concatenan posteriormente en un comando SQL dinámico, se ejecuta el código dañino.

Page 24: Administracion de redes   reporte de seguridad

El proceso de inyección consiste en finalizar prematuramente una cadena de texto y anexar un nuevo comando. Como el comando insertado puede contener cadenas adicionales que se hayan anexado al mismo antes de su ejecución, el atacante pone fin a la cadena inyectada con una marca de comentario "--".

Page 25: Administracion de redes   reporte de seguridad
Page 26: Administracion de redes   reporte de seguridad

Sniffer

Es algo común que, el medio de transmisión sea compartido por varias computadoras y dispositivos de red, lo que hace posible que un ordenador capture las tramas de información no destinadas a él.

Page 27: Administracion de redes   reporte de seguridad

Los principales usos que se le pueden dar son:

Captura de contraseñas enviadas sin cifrar y nombres de usuario de la red. Esta capacidad es utilizada en muchas ocasiones por atacantes(malmente conocidos como hackers, pero de eso hablare otro día) para atacar sistemas.

Análisis de fallos para descubrir problemas en la red, tales como: ¿por qué el ordenador A no puede establecer una comunicación con el ordenador B?

Medición del tráfico, mediante el cual es posible descubrir cuellos de botella en algún lugar de la red.

Para los desarrolladores, en aplicaciones cliente-servidor. Les permite analizar la información real que se transmite por la red.

Page 28: Administracion de redes   reporte de seguridad

Algunos los más utilizados tenemos los siguientes:

WireshEttercaparkEttercapKismetTCPDUMP

Page 29: Administracion de redes   reporte de seguridad
Page 30: Administracion de redes   reporte de seguridad

Algunas soluciones

Page 31: Administracion de redes   reporte de seguridad
Page 32: Administracion de redes   reporte de seguridad

una recopilación de programas de seguridad unificados bajo una interfaz común que nos permite configurar y manejar la suite de forma sencilla.

Page 33: Administracion de redes   reporte de seguridad

En Untangle categorizan las funciones de su solución en tres apartados:

Productividad: filtrado web para bloquear el acceso a las páginas que queramos, bloqueo de spam antes de que llegue al usuario y control de protocolos, para impedir el uso de aplicaciones tipo eMule o aquellas que hacen uso de determinados puertos que no queremos dejar al descubierto.

Seguridad: bloqueo de virus, spyware y phishing, impidiendo que lleguen hasta los equipos y puedan infectarlos. No elimina ningun virus, simplemente impide su entrada en la red de la empresa.

Acceso remoto: acceso remoto a la red de la empresa mediante red privada virtual, utilizando OpenVPN, conexión remota al escritorio de los equipos dentro de la red local y una alternativa de acceso vía web a servicios internos de la red.

Page 34: Administracion de redes   reporte de seguridad
Page 35: Administracion de redes   reporte de seguridad

es una distribución basada en FreeBSD, derivada de m0n0wall. Su objetivo principal es tener un Firewall fácil de configurar, a través de un interfaz amigable con el usuario y que se pudiera instalar en cualquier PC, incluyendo PCS de una sola tarjeta.

Page 36: Administracion de redes   reporte de seguridad

OpenBsd considerado el sistema operativo más seguro del mundo tiene presente packet filter (PF) (filtro de paquetes sistema de OpenBsd para filtrar el trafico tcp/ip proporciona además control de ancho de banda y priorización de paquetes.) como estándar desde noviembre de 2004.