luis yagüe efor - software.yague.orgsoftware.yague.org/cursos/seguridad_hacking.pdf · falla o...

12
Seguridad Informática Seguridad Informática Técnicas de Hacking y Seguridad Técnicas de Hacking y Seguridad Luis Yagüe EFOR

Upload: trinhduong

Post on 30-Sep-2018

215 views

Category:

Documents


0 download

TRANSCRIPT

Seguridad InformáticaSeguridad Informática

Técnicas de Hacking y SeguridadTécnicas de Hacking y Seguridad

Luis Yagüe

EFOR

TemarioTemario

• Comparación de Sistemas Operativos desde el punto de vista de la Seguridad Informática

• Firewalls, Proxys, DMZs.

• Virus Informáticos

• Tipos de Vulnerabilidades

• Técnicas de Hacking

• Estrategias de Defensa

Comparación de Sistemas OperativosComparación de Sistemas Operativos

DMZ: ZONA DESMILITARIZADA

Red adicional entre un red protegida y unared externa con el fin de proveer un nivel de seguridad adicional.

FIREWALL

Elemento basado en Hardware, Software o en unacombinación de ambos, que controla el flujo de datos que entra y sale de una red.

Proxy: Un servidor proxy (a veces llamado gateway de nivel de aplicación) es una aplicación que se interpone entre una red e Internet. Los proxies usualmente se utilizan en vez de controles basados en el router.Muchos proxies incorporan loggin o métodos de autentificación adicionales.

Gateway: Ordenador ú Dispositivo que conecta redes diferentes en protocolo.

Router: Elemento Hardware que trabaja a nivel de red y entre otras cosas seutiliza para conectar una LAN a una WAN. Un Router (enrutador) asigna el encabezado del paquete a una ubicación de una LAN y elige la mejor ruta de acceso para el paquete, con lo que optimiza el rendimiento de la red.

INTERNET

GATEWAY(firewall)

Permitido

D M ZNo Permitido

L A N

Un firewall de filtrado de paquetes ofreceun control básico de acceso a la red basadoen la información de protocolo contenida en

los paquetes IP Cuando éstos llegan alfirewall, la información se compara con un

conjunto de reglas de filtrado, queespecifican las condiciones según las cuales

se autoriza o deniega a los paquetes su accesoa la red.

INTERNET

Un firewall de gateway a nivel de aplicacióninterrumpe la ejecución de todas las sesiones

de red y crea una sesión aparte hacia el destinodeseado, siempre y cuando reciba autorización

para ello. A continuación, transmite lainformación desde la conexión original hasta

la segunda conexión.

RouterFireWall

SERVIDOR WEB

Una variante natural de los dos tipos de firewallsdescritos anteriormente es un sistema defirewall híbrido que incluye un filtro de

paquetes y un gateway a nivel de aplicación.LANFIREWALL

Virus InformáticosVirus Informáticos

• Virus• Gusanos• Caballos de Troya• Bombas Lógicas• Puertas Falsas

Tipos Fundamentales

• Sector de Booteo• Procesador de Mandatos o Shell• Propósito General• Residentes en Memoria

Preferencias de Ataque

• Diversión y Desafío • Robo de Información• Destrucción de Información• Saturación de Sistemas

Motivos para la creaciónde Virus

VIRUS“secuencia de instrucciones ejecutable en un entorno informático, capaz deautoreplicarse, parasitando otras secuencias” NO es un programa propio.Necesita parasitar otros programas para funcionar.El objeto inicial ycasi el único de un Virus es autoreplicarse

GUSANOS o WORMSProgramas independientes y pueden funcionar por sí solosCapaces de autoreplicaciónActúan en entornos de redExplotan vulnerabilidades de protocolos de redSu propósito es expandirse por la red y causar una Denegación deServicio DoS.

CABALLOS DE TROYAFragmento de código que se esconde en el interior de un archivoque parece inofensivo.Son incapaces de replicarse.Su funcionamiento se basa en la ejecución del programa anfitrión.

BOMBAS LOGICASPueden considerarse un tipo de caballo de troya pero se utilizan para lanzar un virus o gusano preparado para atacar bajo ciertas condiciones.Ej: fechas, Virus Viernes 13Son programas independientes

PUERTAS FALSAS o BACK DOORSSu objetivo es ofrecer un modo de acceder al sistema esquivando todas las medidas de seguridad

Tipos de VulnerabilidadesTipos de Vulnerabilidades

Clasificación:

• Vulnerabilidades que permiten escalar privilegios• Vulnerabilidades de Denegación de Servicio – DoS

(Denial of Service)• Vulnerabilidades que otorgan privilegios de Administrador

o Root.

Pueden originarse en la plataforma del Sistema Operativo o en el Software instalado

La manera tradicional de explotar vulnerabilidades es a través deExploits, los mismos pueden ser locales o remotos. O códigos desarrollados por programadores, generalmente en lenguaje C

Exploit: falla o agujero de seguridad que un hacker puede explotarPara ingresar a un sistema

Base de datos de exploits conocidos: www.securityfocus.com

Técnicas de HackingTécnicas de Hacking

Los 7 pasos que siguen los hackers para Vulnerar un SistemaLos 7 pasos que siguen los hackers para Vulnerar un Sistema

1) Recolección de Huellas

2) Escaneo – Análisis

3) Enumeración

4) Escalar Privilegios

5) Robo de Información

6) Instalación de Puertas Traseras

7) Eliminación de Huellas

Estrategias de DefensaEstrategias de Defensa

Medidas en General:• Deshabilitar todos los servicios que no usamos ni necesitamos• Utilizar una buena combinación de Firewall – Proxy• Estar informados al instante de las últimas vulnerabilidades descubiertas a nivel Sistema

Operativo y Software instalado. La mejor medida para esto es suscribirse la lista de mail Bug Traq que se encuentra en www.securityfocus.com

• Emparchar urgentemente esas vulnerabilidades y huecos de Seguridad.• Contar con un Antivirus siempre actualizado.• Mantener una estrecha armonía con las Políticas de Seguridad adoptadas.• Realizar permanentemente auditorias internas y Penetration Test.• Adoptar una buena política de Passwords• Llevar una eficiente política de Back Ups• Llevar el control periódico de LOGS• Migrar de hubs a switches• Usar SSH en lugar de Telnet

Medidas para LINUX• Seguir las sugerencias de http://www.securityportal.com/lasg/ el mejor sitio de referencia en Seguridad para Linux.

• Usar herramientas como Nessus y COPS periódicamente para medir los niveles de seguridad• Libro libro Configuring and Optimizing Linux (www.openna.com)

Medidas para NT• Ante todo bloquear el acceso a los puertos 135-139 con TCP y UDP.• Bloquear el acceso anónimo (parche de Microsoft).• Aplicar todos los Service Packs y cualquier eventual parche de Microsoft.• Renombrar la cuenta Administrator e inhabilitar el usuario Guest.• Habilitar la encriptación de la SAM con SYSKEY