La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Seguridad en Redes Introducción al Ethical Hacking Félix Molina

Presentaciones similares


Presentación del tema: "Seguridad en Redes Introducción al Ethical Hacking Félix Molina"— Transcripción de la presentación:

1 Seguridad en Redes Introducción al Ethical Hacking Félix Molina Ángelmolina@uagro.mx

2 Objetivo: Fomentar la importancia de asegurar los recursos informáticos para evitar el acceso no autorizado.

3 Agenda Conceptos de redes y seguridad Conceptos de Hacking Fases de Hacking Tipos de ataques Hacking ético Footprinting Pen Testing Laboratorios

4 Conceptos de redes y seguridad Modelo de red TCP/IP Aplicación Transporte Red Acceso a la red HTTP, FTP, DNS, SMTP TCP, UDP IP ETHERNET

5 Conceptos de redes y seguridad Qué es seguridad? Espía Filtro spam Guardaespaldas Comp. bloqueada Es el nivel en que un recurso físico o lógico, se mantiene con poca posibilidad de ser robado, alterado o interrumpido.

6 Conceptos de redes y seguridad Recursoinformático Amenazas Vulnerabilidad Daisy Chaining

7 Seguridad de la Información C onfidenciality Conceptos de redes y seguridad I ntegrity A vailability Asegura que la información sea accesible por usuarios autorizados. El manejo inapropiado o un intento de hackeo de datos puede alterar la confidencialidad. Propociona certeza al recurso, evitando cambios inapropiados y no autorizados Asegura que el recurso que se requiere consultar, almacenar, procesar, comunicar, sea accesible, por los usuarios autorizados

8 Conceptos de redes y seguridad Principales desafíos de seguridad – Aumento de cibercriminales sofisticados – Seguridad móvil, autenticación adaptativa – Protección de infraestructura crítica – Balanceo de compartición con requerimientos de privacidad. – Mano de obra en seguridad cibernética

9 Conceptos de redes y seguridad Riesgos de seguridad – Fast flux botnets – Pérdida de datos – Amenazas internas – Cibercrimen organizado – Ingeniería social – Nuevos virus emergentes – Espionaje cibernético – Ataques Vishing

10 Conceptos de redes y seguridad Riesgos de seguridad – Extorsión cibernética – Redes zombie. – Exploits en nueva tecnología – Redes sociales – Virtualización y cómputo en la nube

11 Conceptos de Hacking Efectos de Hacking – Daño y robo de información – Daño/robo de información puede conducir al fraude de identidad o al robo. – Robo de direcciones electrónicas para spamming, robo de passwords para acceso a banca en línea, a un ISP, a servicios Web, etc. – Los atacantes pueden hacer uso de troyanos, rootkits, virus y gusanos para comprometer sistemas – También pueden utilizar PC's como spam zombies o spam bots.

12 Efectos de hacking en negocios El robo de información personal puede poner en riesgo la reputación del negocio y ser involucrado en pleitos. El Hacking puede utilizarse para robar y redistribuir la propiedad intelectual, provocando pérdidas para un negocio. Pueden utilizarse botnets para lanzar varios tipos de DoS y otros ataques basados en Web para tirar un sitio y provocar pérdidas significativas de ingresos.

13 Pero, que es un Hacker? Personas con excelentes habilidades de cómputo, capaces de crear y explorar el hardaware y software de cómputo Para algunos, es un hobby para ver cuantas computadoras o redes pueden comprometer Su intención puede ser obtener conocimiento o husmear para cometer actos ilegales Algunos hacen hacking con intención maliciosa

14 Clases de Hacker White Hat Gray Hat Suicide Hackers Black Hat

15 Hacktivismo Acción de promover una agenda política de hacking, especialmente desfigurando o deshabilitando sitios Web. Tiene éxito en ambientes donde la información es fácilmente accesible. Intenta enviar mensajes a través de actividades de hacking y obteniendo visibilidad para su causa. Los objetivos comunes son agencias de gobierno, corporaciones multinacionales, o cualquier otra entidad percibida como mala o equivocada, por estos individuos.

16 Que hace un Hacker? Fases de hacking Fases de hacking ReconocimientoEscanearObteneraccesoMantener el acceso Limpieza de huellas

17 Fase 1: Reconocimiento  Es una fase preparatoria, donde el atacante busca información acerca de un objetivo, antes de atacar.  Podría ser el punto de regreso, conocido para facilitar la entrada de un ataque.  Reconocimiento de un rango de objetivos, puede incluir a clientes, empleados, operaciones, red y sistemas de una organización.

18 Fase 1: Tipos de reconocimiento  Pasivo – Incluye adquicisión de información sin interactuar directamente con el objetivo. – Por ejemplo, búsqueda en registros públicos. Activo Involucra la interacción directa con el destino por cualquier medio. Por ejemplo, a través de llamadas telefónicas, por correo eletrónico, etc.

19 Fase 2: Escaneo Fase de preataque – Cuando el atacante escanea la red por información específica, en base a la información obtenida durante el reconocimiento. Escaneador de puertos. Puede incluir el uso de dialers, escaneadores de puerto, mapeo de red, sweeping, escaneador de vulnerabilidad Extraer información. Los atacantes extraen información tales como nombres de computadoras, direcciones IP, y cuentas de usuario para lanzar ataques.

20 Fase 3: Obteniendo acceso Se refiere al punto donde el atacante consigue acceso para el OS, aplicaciones o red. El atacante puede escalar privilegios para tomar el control del sistema. En el proceso, los sistemas intermedios que son conectados a éste, también son comprometidos. Ejemplos: Crackeo de passwords, desborde de buffers, denegación de servicios, robo de sesiones, etc.

21 Fase 4: Manteniendo el acceso Es la fase cuando el atacante trata de retener la propiedad del sistema. El atacante puede evitar que el sistema sea propiedad de otros atacantes, asegurando el acceso exclusivo con backdoors, rootkits o trojans. Pueden subir, descargar, o manipular datos, aplicaciones y configuraciones en el sistema comprometido. Utilizan el sistema para lanzar más ataques.

22 Fase 5: Cubriendo las huellas Se refiere a las tareas realizadas por el atacante para ocultar actos maliciosos. Las intenciones del atacante incluyen: Continuar el acceso al sistema de la víctima, permanecer oculto, eliminar las evidencias que podrían conducir a su persecución. El atacante sobreescribe el servidor, sistema y logs de aplicaciones para evitar sospechas.

23 Tipos de ataques Un atacante es capaz de explotar una debilidad o vulnerabilidad en un sistema. Ataques de OS Ataques de mala configuración Ataques de Aplicación Ataques de Contracción de código

24 Ataques de OS Los atacantes buscan Vulnerabilidades en los OS Vulnerabilidades en los OS y los explotan para tener acceso al sistema Algunas vulnerabilidades de OS, son: Desbordamiento de buffers Bugs en los OS no actualizados

25 Ataques a nivel de aplicación Poco o nulo chequeo de errores puede conducir a: Ataques de desbordamiento de buffers. Cross-site scripting. Ataques de inyección de SQL. Otros ataques de nivel de aplicación – Phishing – Robo de sessiones – Modificación de párametros/forms

26 Ataques de mala configuración Si un sistema es mal configurado, tal como un cambio en los permisos de archivo, ya no puede considerarse seguro. Se espera que los administradores cambien la configuración de los dispositivos antes de que se pongan en producción. Hacer caso omiso a ésto, permite que la configuración por default se utilice para atacar al sistema. A fin de optimizar la configuración del equipo, debe eliminarse cualquier servicio o software redundante.

27 Porqué es necesario el Hacking ético? Puesto que el hacking imvolucra ideas creativas, las pruebas de vulnerabilidades y auditoría de seguridad no pueden asgurar que la red esté segura. Para realizar ésto, las organizaciones necesitan implementar una estrategia de “defensa en profundidad”, penetrando en sus redes para estimar vulnerabilidades y descubrirlas. El hacking ético es necesario porque permite contrarrestar los ataques de los hackers maliciosos, a través de métodos anticipados que pueden utilizar para romper el sistema.

28 Defensa en profundidad Capas de defensa en profundidad Es una estrategia con varias capas de protección Ayuda a evitar ataques directos contra el sistema de Información debido a que la división en capas sólo conduce al atacante a la siguiente capa Es una estrategia con varias capas de protección Ayuda a evitar ataques directos contra el sistema de Información debido a que la división en capas sólo conduce al atacante a la siguiente capa

29 Alcances y limitaciones del Ethical Hacking Alcances Es un componente crucial de evaluación de riesgos, auditoría, mejores prácticas, y buen gobierno. Es utilizado para identificar riesgos y resalta las acciones remediales, y también reduce los costos de TIC, resolviendo las vulnerabilidades Limitaciones A menos que el negocio sepa que están buscando y porque están contratando un vendedor externo para hackear el sistema, no hay muchas oportunidades para tener experiencia. Un ethical hacker sólo puede ayudar a entender mejor el sistema de seguridad, pero es la organización quién tiene que colocar la seguridad correcta en la red.

30 Que hacen los Hackers? Tratan de responder a las siguientes preguntas: – Que puede ver el intruso en el sistema destino? – Que puede hacer el intruso con la información? – Alguien en el destino nota los intentos o exitos de los intrusos. Las tareas pueden incluir prueba de sistemas y redes para vulnerabilidades, e intentan accesar datos sensitivos al violar los controles de seguridad.

31 Habilidades de un Ethical Hacker Conocimiento amplio sobre plataformas Windows, Linux y Unix. Experiencia en software y hardware relacionado con redes. Alto dominio técnico de computadoras Experto en áreas relacionadas con la seguridad. Experiencia comprobable en lanzamiento de ataques sofisticados.

32 Investigación de vulnerabilidades Proceso de descubrimiento de vulnerabilidades y fallas de diseño que abren un OS y sus aplicaciones para atacar o hacer mal uso. Las vulnerabilidades se clasifican en niveles: bajo, medio o alto, y rango de exploit (local o remoto).

33 Investigación de vulnerabilidades Un administrador de seguridad, debe investigara para: – Identificar y corregir vulnerabilidades de red. – Reunir información sobre virus. – Encontrar debilidades y alertar al administrador de red, antes de un ataque de red. – Proteger la red de ser atacada por intrusos. – Conseguir información que ayude a evitar problemas de seguridad. – Saber como recuperarse de un ataque de red.

34 Investigación de vulnerabilidades Secure Tracker- www.securitytracker.comwww.securitytracker.com TechNet- www.technet.comwww.technet.com HackerStorm Vulnerability Database Tools – www.hackerstorm.com www.hackerstorm.com SecurityFocus – www.securityfocus.comwww.securityfocus.com TechWorld – www.techworld.comwww.techworld.com HackerJournals – www.hackerjournals.comwww.hackerjournals.com WindowsSecurityBlogs- blogs.windowsecurity.com

35 Qué es una prueba de penetración? Es un método activo para evaluar la seguridad de un sistema o red, simulando un ataque, desde un origen malicioso. La prueba de la caja negra simula un ataque de alguien que no tiene que ver con el sistema, y la prueba de la caja blanca simula un atacante que si conoce el sistema Las medidas de seguridad son activamente analizadas por debilidad de diseño, fallas técnicas, y vulnerabilidades. Los resultados se entregan a través de un reporte a nivel ejecutivo, administración y técnico.

36 Porque pentesting? Identificar amenazas que enfrentan los activos de una organización. Reducen los costos de TI y Provee un mejor retorno de Inversión en seguridad Provee una rigurosa y comprensiva Evaluación de seguridad Organizacional, cubriendo políticas, Procedimientos, diseño e implementación Adquiere y mantiene la certificación Para una regulación industria l

37 Porque pentesting? Adopta mejores prácticas, conforme al aspecto legal y Regulaciones de la industria Se enfoca en vulnerabilidades severas y enfatiza en problemas de seguridad a nivel de aplicación Provee un enfoque Comprensivo de preparación De pasos a tomar para evitar Una explotación entrante Evalúa la eficiencia de los dispositivos de seguridad de red tales como firewalls, routers, y servidores.

38 Prueba de penetración: Metodología Recolección de Información Análisis de vulnerabilidades Pentesting Externo Pentesting de Red interna Pentesting de Routers y switches Pentesting de Firewalls

39 Prueba de penetración: Metodología IDS IDSPentestingWirelessPentestingDoSPentesting PasswordCrackingPentesting Pentesting de Routers y switches switches IngenieríaSocialPentesting AplicationPentesting

40 Prueba de penetración: Metodología IDS IDSPentestingWirelessPentestingDoSPentesting PasswordCrackingPentesting Pentesting de Routers y switches switches IngenieríaSocialPentesting AplicationPentesting

41 Prueba de penetración: Metodología Seguridad SeguridadfísicaPentestingDatabasePentestingIntegridad de archivos Checking EmailSecurityPentesting Parches de SeguridadPentesting

42 Resumen El hackeo ético prepara a las organizaciones para contrarestar los ataques de hackers maliciosos, anticipándose a ciertos ataques a través de los cuales podrian comprometer el sistema. Un hacker ético ayuda a evaluar la seguridad de un sistema de cómputo o red, simulando ataques de usuarios maliciosos. El hackeo ético es un componente de evaluación de riesgos, auditoría, mejores prácticas y buen gobierno

43 Security News Batle against Data Theft There is misconception that Cyber-criminals select only high worth users and the majority of worth users and the majority of Internet users underestimate the risk of illegal access to their data http://ww.itweb.co.za

44 Footprinting y reconocimiento Objetivos: Qué es footprinting Objetivos del fooprinting Amenazas de footprinting Footprinting de Internet Whois footprinting DNS footprinting Network footprinting Website footprinting E-mail footprinting Google Hacking Footprinting Tools Contramedidas Footprinting Pen Testing

45 Qué es Footprinting ? Se refiere a descubrir y reunir tanta información como sea posible, acerca de una red destino. Reune información acerca De un destino y su red Utiliza Whois, DNS y consultas de red y organizacionales Determina el OS utilizado y version de aplicaciones en ejecución Encuentra vulnerabilidades y exploits para lanzar ataques lanzar ataques

46 Objetivos de footprinting  Nombres de dominio  Nombres de dominio interno  Bloques de redes  Direcciones IP de los sistemas alcanzables  Sitios falsos/Sitios privados  Servicios TCP y UDP en ejecución

47 Objetivos de footprinting  Grupos y usuarios  Banners de sistema  Arquitectura del sistema Información del Sistema  Detalles de empleados  Sitio Web de la organización  Directorio de la empresa

48 Amenazas de footprinting Pérdida del negocio negocio Espionajecorporativo Pérdida de privacidad Ingenieríasocial Ataques de red y sistemas Fuga de información

49 Internet footprinting  Uso de buscadores  Herramientas para buscar URLs internos  http://news.netcraft.com http://news.netcraft.com  http://www.webmaster-a.com/link-extractor-internal.php http://www.webmaster-a.com/link-extractor-internal.php  Identifica sitios públicos y privados  Uso de GoogleEarth

50 Internet footprinting  Búsquedas a través de Whois  Los Registros de Internet Regionales (RIR), mantienen bases de datos que contienen información personal de los propietarios de dominios.  RIRs: AfriNIC, ARIN, APNIC, RIPE, LACNIC  Herramientas :  http://www.tamos.com  http://netcraft.com  http://www.whois.com  http://www.domaintools.com http://www.domaintools.com

51 DNS footprinting  Extrayendo información de DNS  Los registros de DNS proveen información importante sobre la localización y tipo de servidores.  A Apunta a una dirección de host  MX Apunta al servidor de correo de un dominio  SOA Indica la autoridad del dominio  Herramientas de consulta DNS  http://www.dnsstuff.com http://www.dnsstuff.com  http://www.checkdns.net http://www.checkdns.net  http://network-tools.com http://network-tools.com

52 Network footprinting  Localiza el rango de red  Utiliza la base de datos Whois de ARIN para obtener el rango de direcciones IP asignadas.  Traceroute utiliza ICMP para descubrir los routers que se atraviezan hasta llegar al host destino.  Herramientas traceroute  3D Traceroute  LoriotPro  Path Analizer Pro  VisualRoute Trace

53 Website footprinting Espejeando un sitio Web completo – Herramientas de este tipo permiten descargar un sitio Web a un directorio local, construyendo recursivamente directorios, imagenes, flash, videos y otros archivos. – Reamweaver.com Para recuperar información histórica de sitios Web – http://www.archive.org http://www.archive.org Monitoreo de actualizaciones Web, utilizando Website Watcher.

54 Email footprinting Registro de comunicaciones Email – Es un método para monitorear y espiar e-mails entregados a los recipientes previstos. – Cuando el email fué recibido y leído – Envía emails destructivos – Localización GPS y mapeo del recipiente – Tiempo usado en la lectura de correos – Registra PDF y otro tipo de adjuntos – Configura mensajes para expirar después de una fecha.

55 Herramientas para rastrear Email http://Www.emailtrackerpro.comWww.emailtrackerpro.com http://visualroute.visualware.com http://www.oreware.com http://www.visualiptrace.com

56 Footprinting utilizando técnicas de Google Hacking Cadena de consulta – Se refiere al arte de crear consultas de búsqueda complejas. Sitios vulnerables – Detecta sitios Web que son vulnerables a numeroso exploits Operadores Google – Utiliza operadores para localizar cadenas específicas dentro de resultados de búsqueda.

57 Que puede hacer un Hacker con Google Hacking Alertas y vulnerabilidades De servidor Mensajes de error que Contienen información sensitiva Páginas con vulnerabilidades de red o de datos Páginas con Portales de logon Archivos o páginas con passwords Directorios sensitivos

58 Google: Operadores de búsqueda avanzada link: Lista páginas que tienen enlaces a una página específica related:Enlaza páginas que son similares a una pagina especifica info:Presentará alguna información que Google tenga acerca de una página Intitle: Restringe los resultados a documentos conteniendo esta palabra en el título. Inurl: Google restringe los resultados a documentos con la palabra en la url

59 Herramientas de Google Hacking http://www.edge-security.com http://ghh.sourceforge.net http://code.google.com

60 Contramedidas de footprinting Configurar los routers para restringir las respuestas a las peticiones de footprinting. Configurar los WebServer para evitar fuga de información y deshabilitar protocolos no deseados. Cerrar los puertos no utilizados, a través del firewall Utilizar un IDS que pueda configurarse para rechazar tráfico sospechoso, y mejorar los patrones de footprinting. Evaluar la información antes d publicarla en el sitio. Aplicar técnicas de footprinting y eliminar cualquier información sensitiva. Evitar ingenios de búsqueda de cachar una página y uso de servicios de registro anónio. Deshabilitar listado de directorios y utilizar split-DNS

61 Footprinting Pen Testing Se utiliza para determinar la información disponible públicamente de una organización, tales como arquitectura de red, OS, aplicaciones y usuarios El probador intenta recolectar tanta información como sea posible acerca de la organización destino, desde Internet.

62 Footprinting Pen Testing Evita fuga de información Evita recuperación de registros DNS desde Servidores públicos Evita intentos de ingeniería social Pen Testing ayuda al Administrador a

63 Footprinting Pen Testing

64 Footpring Pen Testing

65 Resúmen  Footprinting es descubrir y reunir tanta información como sea posible acerca de un objetivo de ataque.  Las bases de datos Whois son mantenidas por los RIRs, y contienen información personal de los propietarios de los dominios.  Los registros DNS proveen de información importante sobre ubicación y tipo de servidores.  Se puede establecer comunicación por email con la empresa objetivo, y rastrear los emails para extraer información, tal como ubicación del buzón y mailserver  Reunir inteligencia competitiva es el proceso de reunir información de los competidores.

66 Laboratorios  Laboratorio 1. Footprinting a una red destino.  Laboratorio 2. Resolución de problemas básicos de red, utilizando ping.  Laboratorio 3. Resolución de problemas básicos de red, utilizando nslookup.  Laboratorio 4. Traza rutas de red utilizando VisualRoute.  Analisis de consultas de dominios y direcciones IP, utilizando SmartWhois.

67 Contacto: M.C. Félix Molina Ángel Universidad Autónoma de Guerrero molina@uagro.mx


Descargar ppt "Seguridad en Redes Introducción al Ethical Hacking Félix Molina"

Presentaciones similares


Anuncios Google