ataques a la seguridad

Upload: veronica-caceres

Post on 08-Jan-2016

6 views

Category:

Documents


0 download

DESCRIPTION

Ataques a la seguridad informatica

TRANSCRIPT

  • 1

  • 2Ataque a los Sistemas InformticosAtaque a los Sistemas InformticosTcnicas de Tcnicas de testingtesting de vulnerabilidadesde vulnerabilidades

    Lic. Julio C. ArditaLic. Julio C. [email protected]@cybsec.com

    22 de Abril de 2002Escuela Politcnica del Ejrcito de Ecuador (ESPE)

    Quito - ECUADOR

    2002 CYBSEC S.A.

  • 3 2002 CYBSEC S.A.

    Ataque a los Sistemas InformticosAtaque a los Sistemas Informticos

    TemarioTemario

    - La Seguridad Informtica.

    - Conociendo el Enemigo.

    - Vulnerabilidades de Seguridad Informtica.

    - Penetration Tests.

    - Herramientas de Seguridad Informtica.

  • 4 2002 CYBSEC S.A.

    Qu es la Seguridad Informtica?

    La seguridad informtica concierne a la proteccin de la informacin que se encuentra en una computadora o en una red de ellas y tambin a la proteccin del acceso a todos los recursos del sistema.

    Ataque a los Sistemas InformticosAtaque a los Sistemas Informticos

  • 5Departamento de Defensa de los EEUUDepartamento de Defensa de los EEUU

    nnDe De 89328932 Ataques informticos.Ataques informticos.

    nn78607860 fueron exitosos.fueron exitosos.

    nn390390 detectaron el ataque.detectaron el ataque.

    nnSolamente Solamente 1919 reportaron el ataque.reportaron el ataque.Fuente: Computer Security Journal Vol XII - 2.1

    2002 CYBSEC S.A.

    Ataque a los Sistemas InformticosAtaque a los Sistemas Informticos

  • 6Recursos...Recursos...Desde 1998 hastaDesde 1998 hasta

    hoy hubo hoy hubo 4848ataques exitosos a ataques exitosos a

    pginas Web en la pginas Web en la

    Ecuador.Ecuador.

    Fuente: www.alldas.org

    http://www.alldas.orghttp://www.alldas.org 2002 CYBSEC S.A.

    Ataque a los Sistemas InformticosAtaque a los Sistemas Informticos

  • 7 2002 CYBSEC S.A.

    Si voy a proteger mi Sistema Informtico, debo conocer a

    mi posible atacante, saber quin es, qu hace, qu conoce

    de mi sistema, debo ... conocer a mi enemigo y aceptar

    que deber convivir con l.

    Internet es un mundo virtual, maravilloso, pero tambin puede

    ser riesgoso por su intrnseca falta de control y restricciones.

    Ataque a los Sistemas InformticosAtaque a los Sistemas Informticos

  • 8 2002 CYBSEC S.A.

    QU ES UN HACKER?QU ES UN HACKER?

    Una persona que disfruta explorando los detalles internos de losUna persona que disfruta explorando los detalles internos de lossistemas informticos y cmo extender sus capacidades ms all sistemas informticos y cmo extender sus capacidades ms all de lo normal.de lo normal.Una persona que disfruta con entusiasmo la programacin.Una persona que disfruta con entusiasmo la programacin.Un experto o entusiasta en una determinada rea.Un experto o entusiasta en una determinada rea.No es una persona malintencionada.No es una persona malintencionada.

    QU ES UN CRACKER?QU ES UN CRACKER?

    Una persona que accede en forma no autorizada a un Sistema Una persona que accede en forma no autorizada a un Sistema Informtico con intenciones de provocar dao.Informtico con intenciones de provocar dao.

    Ataque a los Sistemas InformticosAtaque a los Sistemas Informticos

  • 9 2002 CYBSEC S.A.

    De quines nos protegemos...?De quines nos protegemos...?

    Potenciales enemigosPotenciales enemigos

    -- Espas Industriales.Espas Industriales.

    -- Usuarios del sistema.Usuarios del sistema.

    -- ExEx--empleados.empleados.

    -- Crackers.Crackers.

    -- Vndalos.Vndalos.

    -- Dos millones de adolescentes.Dos millones de adolescentes.

    Ataque a los Sistemas InformticosAtaque a los Sistemas Informticos

  • 10

    2002 CYBSEC S.A.

    De qu nos protegemos...?De qu nos protegemos...?

    Objetivos de los intrusos sobre un Sistema InformticoObjetivos de los intrusos sobre un Sistema Informtico

    -- Robo de informacin confidencial.Robo de informacin confidencial.

    -- Fraude financiero.Fraude financiero.

    -- Modificacin de archivos. Modificacin de archivos.

    -- Denegacin del servicio. Denegacin del servicio.

    -- Destruccin del Sistema Informtico.Destruccin del Sistema Informtico.

    -- Sabotaje Corporativo.Sabotaje Corporativo.

    Ataque a los Sistemas InformticosAtaque a los Sistemas Informticos

  • 11

    2002 CYBSEC S.A.

    19941994 19961996 19991999

    70% 70% 60%60% 30%30% EXTERNOSEXTERNOS

    30% 30% 40%40% 70%70% INTERNOSINTERNOS

    0%

    10%

    20%

    30%

    40%

    50%

    60%

    70%

    1994 1996 1999

    Externos

    Internos

    Origen de los AtaquesOrigen de los Ataques

    Ataque a los Sistemas InformticosAtaque a los Sistemas Informticos

  • 12

    2002 CYBSEC S.A.

    3%3%

    7%7%

    10%10%

    80%80%

    NIVELES DE CONOCIMIENTO DE LOS INTRUSOSNIVELES DE CONOCIMIENTO DE LOS INTRUSOS

    INTRUSOS "D"INTRUSOS "D"

    INTRUSOS "C"INTRUSOS "C"

    INTRUSOS "B"INTRUSOS "B"

    INTRUSOS "A"INTRUSOS "A"

    Ataque a los Sistemas InformticosAtaque a los Sistemas Informticos

  • 13

    2002 CYBSEC S.A.

    Metodologa de un ataqueMetodologa de un ataqueLos ataques pueden ser Los ataques pueden ser Externos o InternosExternos o Internos

    Los ataques externos son ms fciles de detectar y repeler que lLos ataques externos son ms fciles de detectar y repeler que los os ataques internos. El atacante interno ya tiene acceso a la red ataques internos. El atacante interno ya tiene acceso a la red interna o incluso al mismo Server que quiere atacar.interna o incluso al mismo Server que quiere atacar.

    Server InternoServer InternoIntruso InternoIntruso InternoIntruso ExternoIntruso Externo

    BarrerasBarreras

    Ataque a los Sistemas InformticosAtaque a los Sistemas Informticos

  • 14

    2002 CYBSEC S.A.

    Origen de los ataques externosOrigen de los ataques externos

    -- Redes de proveedores y clientes (7%). Redes de proveedores y clientes (7%).

    -- Redes alquiladas (3%). Redes alquiladas (3%).

    -- Internet (80%).Internet (80%).

    -- Mdems (10%).Mdems (10%). Empresa

    Internet

    Acceso

    Remoto

    Proveedores y Clientes

    Redes Alq.

    Ataque a los Sistemas InformticosAtaque a los Sistemas Informticos

  • 15

    2002 CYBSEC S.A.

    La seguridad informticaes dinmica.

    Ataque a los Sistemas InformticosAtaque a los Sistemas Informticos

  • 16

    2002 CYBSEC S.A.

    1997 1998 1999 2000 2001

    Windows NT/2000 10 10 83 126 12SUN Solaris 24 33 36 23 6Linux Red Hat 6 10 49 85 20AIX 21 38 10 15 2Novell Netware 0 0 4 3 0

    Fuente: www.securityfocus.com

    Cantidad de vulnerabilidades informticas por Sistema OperatCantidad de vulnerabilidades informticas por Sistema Operativoivo

    Ataque a los Sistemas InformticosAtaque a los Sistemas Informticos

  • 17

    2002 CYBSEC S.A.

    La clave de la seguridad informtica en el ao 2002y de ahora en ms, pasa por los recursos humanos capacitados para entender que es lo que esta pasandoy poder actuar.

    Para poder defender nuestra red informtica debemos armar un equipo de profesionales de seguridad informtica con elevados conocimientos.

    Ataque a los Sistemas InformticosAtaque a los Sistemas Informticos

  • 18

    2002 CYBSEC S.A.

    Internet es la fuente de informacin primaria de seguridad informtica.

    Para conocer sobre nuevas vulnerabilidades, leer artculos de seguridad, analizar BUGTRAQ y estar informado:

    www.securityfocus.com

    Ataque a los Sistemas InformticosAtaque a los Sistemas Informticos

  • 19

    2002 CYBSEC S.A.

    Para conocer sobre las viejas y nuevas herramientas de seguridad,de todos los sistemas operativos:

    www.packetstormsecurity.org www.technotronic.com

    Ataque a los Sistemas InformticosAtaque a los Sistemas Informticos

  • 20

    2002 CYBSEC S.A.

    Qu es un Penetration Test?Qu es un Penetration Test?

    Se trata de emular y simular comportamientos y tcnicas que

    pueden ser utilizadas por los intrusos con el objetivo de analizar

    el nivel de seguridad y la exposicin de los sistemas ante

    posibles ataques.

    Permite detectar vulnerabilidades en el Sistema Informtico y corregirlas en forma muy rpida y eficaz.

    Ataque a los Sistemas InformticosAtaque a los Sistemas Informticos

  • 21

    2002 CYBSEC S.A.

    Cmo se realiza un Penetration Test?Cmo se realiza un Penetration Test?

    Se utiliza una metodologa de evaluacin de seguridad informticaque incluye tres grandes etapas:

    1) Descubrimiento

    2) Exploracin

    3) Intrusin

    Horas,

    Das,

    Meses.

    Ataque a los Sistemas InformticosAtaque a los Sistemas Informticos

  • 22

    2002 CYBSEC S.A.

    La etapa 1, descubrimiento, se encuentra focalizada en entender los riesgos del negocio asociado al uso de los activos informticos involucrados.

    Se realizan investigaciones tratando de recolectar informacin sobre los blancos potenciales.

    Incluye todas las pruebas para detectar las conexiones de la Empresa a Internet; la evaluacin de servicios de DNS externos; la determinacin de rangos de direcciones IP, rangos telefnicos y la deteccin de medidas de proteccin.

    Ataque a los Sistemas InformticosAtaque a los Sistemas Informticos

  • 23

    2002 CYBSEC S.A.

    1) Descubrimiento

    En esta fase, se trata de recolectar la mayor cantidad de evidencia sobre la Empresa donde se van a realizar las pruebas.

    - Direcciones IP de Internet (utilizando ping, traceroute).- Direccin fsica (Gua telefnica).

    - Nmeros telefnicos (Gua telefnica).

    - Nombres de personas y cuentas de correo electrnico (NIC).

    - Rango de direcciones IP del lugar (www.arin.net/whois).

    - Informacin de prensa sobre el lugar (Medios locales).

    - Anlisis de la pgina WEB (Browser).

    Ataque a los Sistemas InformticosAtaque a los Sistemas Informticos

  • 24

    2002 CYBSEC S.A.

    La etapa 2, exploracin, se centra en investigar los riesgos de seguridad relevantes para la organizacin.

    En esta etapa se aplican tcnicas no intrusivas para identificar vulnerabilidades dentro del permetro de la organizacin.

    Incluye el anlisis de protocolos; evaluacin de la seguridad delos componentes; scanning de puertos TCP y UDP; deteccin remota de servicios; anlisis de banners y evaluacin de la seguridad de las aplicaciones detectadas.

    Ataque a los Sistemas InformticosAtaque a los Sistemas Informticos

  • 25

    2002 CYBSEC S.A.

    2) Exploracin

    Se exploran todas las posibles puertas de entrada a los Sistemasy descubre que servicios se encuentran activos.

    - Scanning telefnico (Toneloc).

    - Scanning de rangos de direcciones IP (Ping Scan).

    - Transferencias de dominios (nslookup).

    - Scanning de puertos en el rango de direcciones IP (nmap).

    - Anlisis de la configuracin de cada Servicio (www.netcraft.com).

    - Anlisis de toda la informacin (Deteccin de OS, Servicios, etc).

    Ataque a los Sistemas InformticosAtaque a los Sistemas Informticos

  • 26

    2002 CYBSEC S.A.

    La etapa 3, intrusin, se focaliza en realizar pruebas de los controles de seguridad y ataques por medio de secuenciascontroladas a las vulnerabilidades propias de los sistemas identificados.

    Incluye la revisin de la seguridad de todos los equipos detectados y servicios habilitados.

    Es en esta fase donde se prueba la eficiencia del equipo que lleva a cabo el Penetration Test, donde se incluye las tcnicas de hacking a aplicar.

    Ataque a los Sistemas InformticosAtaque a los Sistemas Informticos

  • 27

    2002 CYBSEC S.A.

    3) Intrusin

    Se tratan de detectar vulnerabilidades en los Sistemas y realizar pruebas en un entorno controlado para intentar acceder al Sistema.

    - Deteccin de vulnerabilidades (Nessus, twwwscan, Retina, CIS).- Intento de acceso va mdems.

    - Intento de explotar las vulnerabilidades detectadas

    (www.securityfocus.com).

    - Utilizacin de ingeniera social para obtencin de usuarios y claves.

    - Ingreso al Sistema.

    Ataque a los Sistemas InformticosAtaque a los Sistemas Informticos

  • 28

    2002 CYBSEC S.A.

    Aplicacin de la soluciones

    Una vez finalizado el Penetration TestPenetration Test, se genera un informe con todas las vulnerabilidades de seguridad informtica detectadas, sus riesgos asociados y los pasos a seguir para proteger los equiposafectados.

    Se realiza un proceso de correccin de los diferentes problemas de seguridad detectados, logrando obtener en poco tiempo un sistemainformtico con un nivel de seguridad elevado.

    Ataque a los Sistemas InformticosAtaque a los Sistemas Informticos

  • 29

    2002 CYBSEC S.A.

    Existen herramientas para solucionar los problemas de Seguridad Informtica.

    - Diseo en un entorno asegurado.

    - Firewalls.

    - Sistemas de deteccin de intrusiones.

    - Certificados digitales.

    - Encriptacin de las comunicaciones.

    - Actualizacin constante.

    Ataque a los Sistemas InformticosAtaque a los Sistemas Informticos

  • 30

    2002 CYBSEC S.A.

    Diseo en un entorno aseguradoiseo en un entorno asegurado

    El diseo seguro de un Sistema Informtico debe realizarse

    teniendo en cuenta:

    - Seguridad de toda la red.

    - Seguridad de la plataforma a utilizar.

    - Seguridad de la aplicaciones.

    Ataque a los Sistemas InformticosAtaque a los Sistemas Informticos

  • 31

    2002 CYBSEC S.A.

    FirewallsFirewalls

    Un sistema que permite cumplir con una poltica de acceso.

    Se utiliza para proteger una red de computadoras segura conectada

    a una red insegura (Internet).

    FirewallRed Interna

    INTERNET

    Ataque a los Sistemas InformticosAtaque a los Sistemas Informticos

  • 32

    2002 CYBSEC S.A.

    Sistemas de deteccin de intrusionesSistemas de deteccin de intrusiones

    - Un sistema que intenta detectar cuando un intruso trata de

    ingresar en forma no autorizada o trata de realizar una accin

    peligrosa.

    - Los IDS funcionan las 24 horas, los 365 das del ao.

    - Detectan intrusiones en tiempo real tomando acciones pre-

    establecidas.

    Ataque a los Sistemas InformticosAtaque a los Sistemas Informticos

  • 33

    2002 CYBSEC S.A.

    Sistemas de deteccin de intrusionesSistemas de deteccin de intrusiones

    Tcnicas para detectar comportamientos intrusivos:

    - Reconocimiento de ataques.

    - Modelo de riesgo.

    Ataque a los Sistemas InformticosAtaque a los Sistemas Informticos

  • 34

    2002 CYBSEC S.A.

    Certificados digitalesCertificados digitales

    Elevan el nivel de seguridad en el Sistema Informtico,

    ya que el Usuario sabe que opera en un Site seguro.

    Permiten autenticar personas y equipos informticos.

    Permiten adems activar la encriptacin de la informacin

    que se transmite.

    Ataque a los Sistemas InformticosAtaque a los Sistemas Informticos

  • 35

    2002 CYBSEC S.A.

    Encriptacin de las comunicacionesEncriptacin de las comunicaciones

    Las comunicaciones que se transmiten entre los Sistemas

    Informticos deben ir encriptadas con algoritmos fuertes cuando

    los datos viajen por redes pblicas no seguras.

    El protocolo de encriptacin ms utilizando para el Comercio

    Electrnico es el SSLSSL, que es muy fuerte y se encuentra presente

    en la mayora de los Browsers.

    Ataque a los Sistemas InformticosAtaque a los Sistemas Informticos

  • 36

    2002 CYBSEC S.A.

    Actualizacin constanteActualizacin constante

    Actualizacin diaria o semanal de los Sistemas con respecto

    a nuevas vulnerabilidades.

    Capacitacin de los Administradores de Seguridad.

    Entrenamiento sobre el manejo de intrusiones y simulacin

    de ataques informticos.

    Ataque a los Sistemas InformticosAtaque a los Sistemas Informticos

  • 37

    2002 CYBSEC S.A.

    - Los intrusos existen y el nivel de peligrosidad de los mismosaumenta cada vez ms.

    - Los sistemas informticos poseen vulnerabilidades de seguridady estas van en constante crecimiento, es muy importante capacitarse para poder prevenir y mantener el nivel de seguridad de una Empresa.

    - La seguridad informtica de una Organizacin requiere de todo un conjunto de herramientas que funcionen de forma sinrgica.

    Ataque a los Sistemas InformticosAtaque a los Sistemas Informticos

  • 38

    Muchas gracias por acompaarnos . . .

    www.espe.edu.ec