PORT - KNOCKING Jonathan Barajas jonathan [DOT] barajas [AT] indiseg [DOT] net

Slides:



Advertisements
Presentaciones similares
Profesor: Lic. Albino Petlacalco Ruiz M.C. Jose David Alanis Urquieta
Advertisements

Seguridad en Internet Cortafuegos/Proxy Lizbeth Huamantuma H.
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
Manuel H. Santander P. Equipo de Seguridad y Contingencia Informática
HOL – FOR07. ► VPN define una “Virtual Private Network” o Red Privada Virtual. ► Básicamente una VPN establece una conexión segura a través de un medio.
DIDACTIFICACION DE IPv6 3.2 Stateless. Introducción a IPv6 RFC 4862: Stateless Address Autoconfiguration (SLAC) En la configuración stateless los equipos.
66.69 Criptografía y Seguridad Informática FIREWALL.
Filtrado de paquetes y NAT. Aprendizajes esperados Contenidos: Filtrado de paquetes NAT.
© 2014 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Presentation_ID 1 Capítulo 11: Traducción de direcciones de.
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Preguntas para ser analizadas para el examen final. 1.- Describa el término de Escaneo de Red. 2.-Tipos de.
UNIVERSIDAD LATINA SEGURIDAD INFORMATICA II
Iptables Introduccion Comandos Basicos Ejemplos.
Agenda Introducción Problemática del envío de datos Snnifing y Spoofing de Red IPSec IPSec en arquitecturas Windows IPSec con clave compartida IPSec con.
UT7. SEGURIDAD PERIMETRAL
En seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. El atacante.
Teoría sobre redes DNS DHCP UDP OSI HTTP MA C Switch Hub Router Ethernet IPIP LDA P Netbios BOOTP Puertos IMA P POP3 SMTP Telnet SSH Cortafuegos.
Port knocking Antonio Mario Molina Saorín 13 de Julio de 2011 TC Caldum.
Qué es un Firewall Es un dispositivo que filtra el tráfico entre redes, como mínimo dos. Este puede ser un dispositivo físico o un software sobre un sistema.
Ataques. Ping of Death (ataque DOS) El atacante manda un paquete IP dividido en fragmentos Los fragmentos en total exceden la longitud máxima de un paqute.
Capa de Red OSI Integrantes Carlos Mario Estrada Puerta Alejandra Barragán Santiago Ramírez Santa.
“Firewalls”. Firewall Dispositivo que interconecta dos redes Dispositivo de red que regula el acceso a una red interna Programas que protegen los recursos.
1 Analizador de Tráfico: WireShark DTIC – Mayo 2008 UNIVERSIDAD CENTRAL DE VENEZUELA RECTORADO DIRECCIÓN DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES.
Linux como Firewall. Agenda ● Historia. ● Netfilter. ● Características. ● Filtrado. ● NAT. ● Network Stack. ● Estructura Netfilter.
© 2008 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Presentation_ID 1 Capítulo 9: División de redes IP en subredes.
BASE DE DATOS EN LA WEB POR- OSIRYS MARCIAGA JESUS NIETO.
V 14: Nuevos Procedimientos
G DATA V14 Client Instalación
Servidor de aplicaciones
Tema: Análisis de una red trocal multiservicio para encriptación de información sobre MPLS basada en el estándar IETF con el protocolo GETVPN Autor:
UF0854: Instalación y configuración de los nodos de una red local.
INTRODUCCIÓN A SISTEMAS FIREWALL
Conmutación de Ethernet
Conceptos y protocolos de enrutamiento. Capítulo 7
Conceptos Básicos de Programación
Windows server 2008.
CONCEPTOS BÁSICOS DE INTERNET
Ana Fernanda Rodríguez Hoyos
DIRECCIONAMIENTO IPV4 Prof.: Nelson Calderón.
Tema2. Instalación y administración de DHCP. Problemas asociados a DHCP. Seguridad. Jorge De Nova Segundo.
Juan Daniel Valderrama Castro
INTERNET Actividad 3 Herramientas Tareas Ruben Dario Acosta V.
Firewalls COMP 417.
REDES DE DATOS.. Redes de datos. 1.- Conceptos b á sicos de redes Elementos de la comunicación Vías de comunicación Componentes hardware.
Capa de Red: comunicación de host a host  La Capa de red o Capa 3 de OSI: Provee servicios para intercambiar secciones de datos individuales a través.
FUNDAMENTOS DE PROGRAMACION EN ENTORNO WEB. Rodrigo Cabello Ing. Informático Director de proyectos Think – Ideas in Motion FUNDAMENTOS.
INTRODUCCION AL ENRUTAMIENTO “EL ROUTER”. Un router también conocido como enrutador, encaminador o rúter es un dispositivo que proporciona conectividad.
CONFIG URACIÓN DE UN ROUTER. DEFINICIÓN: Un router también conocido como enrutador, es un dispositivo que proporciona conectividad a nivel de red. Su.
66.69 Criptografía y Seguridad Informática FIREWALL.
Objetivo de la presentación
Capítulo 4: Contenidos 4.1 Introducción Plano de datos
Implementación del enrutamiento entre VLAN
Capítulo 8: Introducción a redes
Materiales para el instructor Capítulo 7: Asignación de direcciones IP
Planificación Curso UNIDAD 1. INTRODUCCIÓN A LOS SERVICIOS EN RED
POLÍTICAS DE SEGURIDAD Alumno: Aguilar Gallardo Carlos.
Asignar direccionamiento IP mediante el Protocolo de configuración dinámica de host (DHCP)
2 Es el dispositivo digital lógico de interconexión de equipos que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos.
Javier Rodríguez Granados
Docente: Valerio Herrera, Luis E. Experiencia Formativa III Semana 4: Servidores Web.
Las tramas de Ethernet TRAMA ETHERNET Responsable de la correcta configuración de las reglas El éxito de la transmisión de los paquetes de datos Tiene.
Los protocolos de la capa de red del modelo OSI especifican el direccionamiento y los procesos que permiten que los datos de la capa de transporte sean.
Seguridad en los Dispositivos
CAPA DE RED- OSI. Intercambiar secciones de datos individuales a través de la red entre dispositivos finales identificados. Provee servicios para:
Por: Onaldo Quintana Grupo Edistel, C.A.. ¿Qué es PfSense? Pfsense es una distribución basada en FreeBSD adaptada para ser usada como cortafuegos (Firewall)
Capítulo 4: Contenidos 4.1 Introducción Plano de datos
Curso Redes (IS20) -Capítulo 5 1 Redes (IS20) Ingeniería Técnica en Informática de Sistemas Práctica 3- Estudio de tráfico sobre LAN
¿Que es? •Es una Herramienta tecnológica, visual y geográfica que permite a la ciudadanía fortalecer la toma de decisiones, detonar la inversión e impulsar.
PROXY MARISOL LUNA MARTÍNEZ EUNICE CASTILLO ORFILIA ANGULO MARLOVY.
Introducción a la Programación. Modulo 61 Programación Web Programación Web.
Transcripción de la presentación:

PORT - KNOCKING Jonathan Barajas jonathan [DOT] barajas [AT] indiseg [DOT] net

1 - INTRODUCCIÓN 2 - ¿QUÉ ES PORT-KNOCKING? 3 - PORT-KNOCKING CASERO (TCPDUMP + SENDIP) 4 - PROBLEMAS INTRÍNSECOS AL PORT-KNOCKING 5 – IMPLEMENTACIONES 6 – USOS REALES 7 - REFERENCIAS

Introducción En la parte servidor las aplicaciones escuchan en un (o varios) puerto a la espera de las peticiones de los clientes. Los clientes envían intentos de conexión al servidor y a un determinado puerto, donde les espera el servicio. Cuando un paquete llega al servidor, el cortafuegos consulta los filtros que tiene predefinidos, y comprueba que el paquete se ajuste a ellos.

Problemas de los sistemas actuales - Ataques de adivinación de contraseñas - Exploits - Fugas de información - etc. Posible solución: Port Knocking Los cortafuegos de hoy en día son capaces de realizar infinidad de filtros: - Por dirección IP - Por dirección MAC - Por protocolo - Por puertos - etc Pero se encuentra limitados a la hora de realizar filtros a mayor nivel: ¿Quién se conecta? ¿Desde donde se conecta? ¿Direccionamiento dinámico? Y una vez que el cortafuegos no ha podido impedir una conexión al servicio, surgen otros problemas:

¿Qué es portknocking? PortKnocking es un método que permite mediante el envío de una serie de paquetes predefinidos a puertos cerrados, reajustar las reglas de un firewall para permitir determinadas conexiones.

¿Qué aporta el Port-Knocking? - Una capa de seguridad extra: - Filtrado de usuarios - Integración con el cortafuegos - Oscurantismo - Protección de los servicios, permitiendo la conexión solo en el momento en el que se vayan a utilizar - ¿ Ejecución remota de comandos ? ¿Administración silenciosa?

Portknocking casero (Sendip y tcpdump) Objetivo: Implementar un Portknocking que escuche paquetes TCP SYN : - Que vayan dirigidos al rango de puertos comprendido entre el 1000 y el Con número de secuencia 17 Resultado: - Se abrirá el puerto que el paquete SYN indique como su puerto destino sin incluir el prefijo 10. Ej: Paquete SYN al puerto 1022 – Abrirá el puerto 22 - El puerto permanecerá abierto durante 10 segundos a la dirección de origen del paquete SYN

Ejemplo:

1 -Configuración del firewall: iptables -P INPUT DROP iptables -P FORWARD DROP iptables -P OUTPUT ACCEPT iptables -A INPUT -i lo -j ACCEPT iptables -A INPUT -m state –state ESTRABLISHED,RELATED -j ACCEPT iptables -A INPUT -s 0/0 -d 0/0 -p udp -j DROP iptables -A INPUT -s 0/0 -d 0/0 -p tcp –syn -j DROP 2 - Creación del knock sendip -p ipv4 -p tcp -is ts td tfs 1 -tn is : Dirección IP origen -ts : Puerto origen -td : Puerto destino -tfs : Flag SYN -tn : Número de secuencia 3 - Recepción y filtrado del paquete tcpdump -vv -O "tcp[2:2] >= 1000 and tcp[2:2] <= and tcp[4:4] = 17 and tcp[tcpflags] & tcp-syn != 0" tcp[2:2] – Un campo de 2 bytes en la cabecera TCP a partir del byte número 2 ( tcp [principio:longitud] ) 4 - Reajuste de las reglas de firewall ante un paquete válido #! /bin/bash # guard.sh # abrimos durante 10 segundos /sbin/iptables -I INPUT -j ACCEPT -i eth0 -p tcp -s $1 –dport $2 sleep 10 # cerramos /sbin/iptables -D INPUT -j ACCEPT -i eth0 -p tcp -s $1 -dport $2 5 - Uniendo las piezas tcpdump -l -O "tcp[2:2] >= 1000 and tcp[2:2] <= and tcp[4:4] = 17 and tcp[tcpflags] & tcp-syn != 0" | sed -u 's/.*IP \([0-9]*\.[0-9]*\.[0-9]*\.[0-9]*\).*\.10*\([0-9]*\): S.*/\1 \2/' | xargs -t -l -i bash -c “guard.sh {}” & Paquete capturado por tcpdump: 11:30: IP > : S 17:17(0) win 65535

Problemas intrínsecos a Portknocking - Spoofing: Envío de paquetes correctos, con direcciones origen falsas, permitiendo así el acceso desde otras direcciones IP. Posible solución: Implementaciones como Doorman permite asignar un rango de direcciones IP a cada usuario (grupo) desde donde se pueden conectarse. - Ataques de reproducción (replay): Este ataque se produce cuando esnifando una comunicación se captura un knock válido, y se reenvía (el mismo o retocado) con el objetivo de lograr el acceso. Posibles soluciones:- Generación de knockers cifrados con elementos dinámicos. - Cortinas de humo (Ocultar las secuencias entre otros paquetes) - Problemas asociados a la autenticación: El hecho de que el servidor no pueda enviar ningún paquete hasta que el cliente se identifique, dificulta la posibilidad de uso de una autenticación más fuerte. Posible solución: Uso de contraseñas validad para un acceso.

Doorman ( /) Implementación creada por Martin Krzywinski's, que propone el uso de un solo paquete UDP. Los paquetes UDP contienen un hash MD5 que está formado por Caracteristicas: Doorman identifica diferentes permisos en base a usuarios y grupos. Medidas contra ataques de reproducción. Número aleatorio valido para una vez Compatibilidad con gran número de cortafuegos (ipchains, iptables, pf) Versión del knocker para windows, FreeBSD, OpenBSD, NetBSD, MacOS X

Cerberus ( ) Objetivos: - Evitar el uso de clientes específicos (Uso de comandos estandar) - Métodos de autenticación - Uso de paquetes clave más difíciles de identificar que los TCP (ICMP) Características: - Utiliza paquetes ICMP estandar - No necesita de clientes especiales (ping, md5sum, date) date +%d%m%y%k%Msome_seedmy_pincode | md5sum | cut -c No sobrecarga mucho el sistema, ya que no busca patrones específicos en el sniffing o en los logs. - Hash MD5 (fecha y hora, identificativo servidor, contraseña y ip permitida) - Uso de “one time password” para evitar ataques de reproducción - En el paquete se incluye un ID de acción definido en el servidor.

webknocking ( Motivos de su desarrollo: - Posibilidad de obtener la secuencia de knocks esnifando la red - La necesidad de disponer de un determinado cliente - Tener un servicio dedicando a la espera de peticiones Definición: Webknocking es una implementación de portknocking que en vez de utilizar puertos, utiliza una página web. El único requisito es tener un servidor Web. Así nace el concepto de webknockingsequence. El servidor web, está configurado para logar todas las peticiones, y cuando se produzca la correcta, se abrirá un puerto en el servidor. Para los posibles ataques de reproducción se implementa: - Secuencias dinámicas (difícil de acordarse)ç - Secuencias + reto pregunta respuesta - Https

Otros implementaciones pasmal ( : Puede utilizar paquetes TCP/UDP/ICMP a puertos abiertos o cerrados indistintamente. Dispone de una página web de administración. Crear “pantallas de humo” (camufla los knocks entre gran cantidad de paquetes aleatorios) para dificultar ataques. fwknop ( ) : Añade al tradicional sistema, un detector de sistema operativo (p0f – Passive OS Figerprinting tool). Se pueden utilizar paquetes TCP/UDP/ICMP y en vez de esnifar el tráfico, parsea los logs de los cortafuegos. También es capaz de distinguir entre apertura de puertos y comandos. winportknocking ( : Portknocking para windows. wknock ( : Permite ocultar puntos de acceso wireless. Existe una versión para Linux y también para n para OpenWRT (Distribución Linux para Routers Wireless)

Usos reales El Port Knocking puede ser muy útil en los siguiente ambientes: - Dispositivos con servicios de administración abiertos. Estos servicios se suelen utilizar poco, y la mayor parte del tiempo se encuentran expuesto a terceros sin necesidad. Portknocking permite abrir el servicio solo en el momento que sea necesario. - Servidores de uso privado. Para un número no muy elevado de usuarios, es posible utilizar estas técnicas para ocultar el servicio a terceros, y para evitar los ataques más recientes antes de que se produzca el parcheado. - Servicios sobre los que no se realizan revisiones de seguridad continuas. Portknocking permite salvaguardad la seguridad de aquellos servicios que son vulnerables a ataques. La implantación de PortKnocking no es recomendable en: - Servicios públicos. Debido a la necesidad de conocer la secuencia de entrada para el acceso - Servicios a gran número de usuarios: Por el esfuerzo que requeriría la actualización y la gestión de los usuarios.

Referencias : Página de referencia obligada en temas de Portknocking : Wikipedia : Krzywinski M (2005) Port Knocking From the Inside Out. hakin9 : Usos buenos y “malos” del portknocking