Herramientas de seguridad

Slides:



Advertisements
Presentaciones similares
Implantación de Seguridad.
Advertisements

GFI LANguard Network Security Scanner Version 8 .0 !
Tecnológico de Estudios Superiores de Coacalco ING. SISTEMAS COMPUTACIONALES Por: Marlenne Pérez Garibay.
DÍAZ OSCAR IVÁN HOYOS ANDRÉS FELIPE ORDOÑEZ JOSÉ LUIS INFORMÁTICA, SEMESTRE II.
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
CONCEPTOS DE REDES Y PUERTOS MAS CONOCIDOS
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Preguntas para ser analizadas para el examen final. 1.- Describa el término de Escaneo de Red. 2.-Tipos de.
Ing. Elizabeth Guerrero V.
Protocolos de comunicación TCP/IP
Ing. Elizabeth Guerrero V.
Seguridad de Datos IDS e IPS.
UNIVERSIDAD LATINA SEGURIDAD INFORMATICA II
Gabriel Montañés León. TCP es un protocolo orientado a conexión es decir, que permite que dos máquinas que están comunicadas controlen el estado de la.
Sistema de Almacenamiento
Protocolo VNC Conexión Inversa. ¿Qué es el protocolo VNC? VNC Virtual Network Computing, es un programa de software libre, basado en una estructura cliente-servidor.
En seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. El atacante.
Teoría sobre redes DNS DHCP UDP OSI HTTP MA C Switch Hub Router Ethernet IPIP LDA P Netbios BOOTP Puertos IMA P POP3 SMTP Telnet SSH Cortafuegos.
CITRIX XENSERVER. 1. Introducción  Xen es un monitor de máquina virtual de código abierto desarrollado por la Universidad de Cambridge y adquirido por.
REDES INFORMÁTICAS Realizado por: Jero Silva Mulero, 2º Bachillerato A.
Port knocking Antonio Mario Molina Saorín 13 de Julio de 2011 TC Caldum.
Configuración de DNS, DHCP e IIS Conferencia 12. Sumario: Instalación del servicio DNS. Agregar y autorizar un servicio Servidor DHCP Internet Information.
1 Analizador de Tráfico: WireShark DTIC – Mayo 2008 UNIVERSIDAD CENTRAL DE VENEZUELA RECTORADO DIRECCIÓN DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES.
¡LOS SERVIDORES DE FTP Y NUBE!
COMUNICACIÓN Y TIC Ángela Espinosa Hayler Peñaranda.
DOCENTE: Lic. Juan Araujo Herencia.  El punto de acceso es un dispositivo de capa 2, por intermedio de estos dispositivos, las estaciones Wireless.
Paul Leger Modelo OSI Paul Leger
Tema: Análisis de una red trocal multiservicio para encriptación de información sobre MPLS basada en el estándar IETF con el protocolo GETVPN Autor:
UF0854: Instalación y configuración de los nodos de una red local.
Nombres: Jhonatan Naranjo Daniel Mejía Curso: 901
INTRODUCCIÓN A SISTEMAS FIREWALL
TESIS DE GRADO “ANÁLISIS E IMPLEMENTACIÓN DE UN SERVIDOR DE SERVICIOS DE RED PARA LA EMPRESA CEMYLUB UTILIZANDO PLATAFORMAS Y HERRAMIENTAS DE SOFTWARE.
Capítulo 8, Sección 8.6: IPsec
File Transfer Protocol (FTP)
Sistema de Almacenamiento NAS
Fase 4 – Maintaining Access (Mantener Acceso)
LAN, MAN Y WAM TELEPROCESOS.
Modelo OSI.
DIRECCIONAMIENTO IPV4 Prof.: Nelson Calderón.
Actividad 3 Herramienta tarea
Rodrigo Mallo, Victoria Martín. Software Sistema operativo de red Software de aplicación Hardware Concentradores MAU Hubs Switch Componentes Tarjeta de.
Realizado por: Fernando López, Noel López y Alejandro Vega.
Rodrigo Mallo, Victoria Martín. Software Sistema operativo de red Software de aplicación Hardware Concentradores MAU Hubs Switch Componentes Tarjeta de.
TALLER DE SISTEMAS OPERATIVOS
TELEMATICA Cuestionario de videos
SERVICIOS Y SERVIDORES
Redes. Informe de los videos.
Firewalls COMP 417.
Copyright © 2006 by The McGraw-Hill Companies, Inc. All rights reserved. McGraw-Hill Technology Education Copyright © 2006 by The McGraw-Hill Companies,
Servicios SFTP/SCP. Gustavo Antequera Rodríguez.
David Alejandro Romero Piña
Dispositivos de seguridad perimetral Por: Alexander Urbina.
PREGUNTAS Y RESPUESTAS BÁSICAS
A RQUITECTURA C LIENTE - SERVIDOR La arquitectura del cliente servidor se divide en dos partes Los promovedores de recursos o servicios llamados servidores.
CONTROL DE ATAQUES INFORMATICOS
66.69 Criptografía y Seguridad Informática FIREWALL.
Servidores web. ¿Cómo funciona la web? Internet Cliente Web ( Netscape, Internet Explorer, Firefox, etc.) Servidor Web Servidor de nombres (DNS) 2.
REDES Video 7.
REDES DE COMPUTADORAS I PROTOCOLOS Y ESTÁNDARES. ORGANIZACIONES DE ESTANDARIZACIÓN Ing. Angel Arce Ramirez, MSc.
Autenticación Unidad 3. La autenticación es un aspecto fundamental de la seguridad de un sistema. Confirmar la identidad de cualquier usuario que intenta.
Planificación Curso UNIDAD 1. INTRODUCCIÓN A LOS SERVICIOS EN RED
Capa de transporte y aplicación. HTTP El Protocolo de transferencia de hipertexto (en inglés: Hypertext Transfer Protocol o HTTP) es el protocolo de comunicación.
Frontend vs Desarrollo WEB Moderno Perfiles Ingenieros Backend Ingenieros Frontend Diseñadores Web: Se encargan de crear la interfaz gráfica, la.
2 Es el dispositivo digital lógico de interconexión de equipos que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos.
FIREWALLS. ASPECTOS PROBLEMATICOS DE LA SEGURIDAD  Los virus y su constante desarrollo  Los troyanos  En general no detectados por antivirus  Las.
Docente: Valerio Herrera, Luis E. Experiencia Formativa III Semana 4: Servidores Web.
Analizador de trafico de Red. Analizador de Tráfico de Red  En informática es un programa especializado en monitoreo y análisis, que captura tramas o.
Por: Onaldo Quintana Grupo Edistel, C.A.. ¿Qué es PfSense? Pfsense es una distribución basada en FreeBSD adaptada para ser usada como cortafuegos (Firewall)
Tipos de sistemas y redes informáticas TIC’s
Tecnológico de Estudios Superiores de Coacalco ING. SISTEMAS COMPUTACIONALES Por: Marlenne Pérez Garibay.
NGFW – Next Generation Firewall Firewall de siguiente generación.
Transcripción de la presentación:

Herramientas de seguridad Seguridad en Redes Herramientas de seguridad

Sistemas de Seguridad: Físicos: Estaciones de trabajo. -> Fiables y alto rendimiento. Servidores Alta disponibilidad: Raid 0,1,5…. Cluster (Características). Otros elementos: Routers redundantes. Switches (vlans) Sistemas de Refrigeración. Estructura y certificación del cableado (redundancia). Sistemas de Avisos/Alarmas/Incidencias. Sistema de Alarmas por central. Propio SMS/Mail.

Seguridad en los contenidos: Política de seguridad Adecuada: En conocimiento de todos los usuarios. Ingeniería Social… Entorno bajo un dominio: Definición correcta de usuarios: Grupos. Directorios Públicos Directorios Privados. Privilegios de usuario: Tipo de cuenta: Administrador. Usuario limitado. Disponibilidad de Hardware: CDR, USB, zip…. Limitación de Software: Limitación en el envío de correo. Instalación de software limitada.

1ª Acción a realizar, instalación de parches y Service Packs. Seguridad en S.O. Tras la instalación de un S.O. hay que tener en cuenta: 1ª Acción a realizar, instalación de parches y Service Packs. Evitamos, virus, gusanos y vulnerabilidades, DoS, etc. Actualizar otras aplicaciones adicionales: Navegadores, Suites Ofimáticas, etc.

Seguridad Aplicada, limitaciones de acceso Red por igual. (redes pequeñas, redes grandes) Red con dominio. Generación de un controlador de Dominio, DNS Usuarios, grupos. Asignación de permisos, directorios. Compartir y seguridad. Filtrado TCP/IP. Ejemplo: generación usuario Gerente, Director, Asesor, administracion1, administracion2, comercial1, comercial2, empleado1, empleado2. Generación de grupo Gerencia: gerente, director Generación de grupo Administración: asesor, administracion1, administrador2 Generación de grupo Comercial: comercial1, comercial2 Generación de grupo general: empleado1, empleado2 Delimitar permisos usuario administrador.

Seguridad en comunicaciones PC aislado: Firewall personal Redes pequeñas: Firewall/Proxy Redes Internet: Firewall/DMZ/IDS Wireless: WEP, WEP Dinámico. SPAM: Sobre el servidor de correo: Bajo Linux: Spam assasin. Permite filtrado por dominios “indeseables”.

Herramientas de seguridad Wireshark es un analizador de protocolos de red. Permite la captura de tráfico de manera interactiva de una red de computadoras. Puede ejecutarse sobre distintas plataformas: Windows, OS X, Linux, y UNIX. Wireshark es open source y tiene licencia GNU General Public License version 2. Esta herramienta es desarrollada y mantenida por un equipo de expertos en protocolos de distintos países del mundo.

Herramientas de seguridad. Snort: Un sistema de detección de intrusiones (IDS) libre. Snort es una herramienta que realiza el análisis de tráfico de la red en tiempo real, además de registro de paquetes. Puede realizar análisis de protocolos, búsqueda de contenidos por criterio y puede utilizarse para detectar una gran variedad de ataques, como buffer overflows, escaneo silencioso de puertos, ataques CGI, intentos OS fingerprinting, entre otros. Snort tiene tres usos principales: puede utilizarse como un sniffer de paquetes como tcpdump, como un logger de paquetes (útil a la hora de realizar debugging de tráfico de red) o como un completo sistema para prevención de intrusos.

Herramientas de seguridad. TCPDump/WinDump: El sniffer clásico para monitoreo de redes y adquisición de información. Se instalan para examinar el tráfico en la red y recoger información sobre IP’s, usuarios y servicios (recursos) Tcpdump es un conocido analizador de paquetes de red basado en texto. Puede ser utilizado para mostrar los encabezados de los paquetes en una interfaz de red {"network interface"} que concuerden con cierta expresión de búsqueda. Podemos utilizar esta herramienta para rastrear problemas en la red o para monitorear actividades de la misma. Necesita de la librería Libcap y WinPcab.

Herramientas de seguridad. GFI LanGuard: Un escáner de red no-libre para Windows. GFI LanGuard permite analizar, detectar, evaluar y rectificar vulnerabilidades de seguridad en una red y asegurarla con un mínimo esfuerzo administrativo. Brinda una visión completa de la configuración de la red, lo que ayuda a mantenerla segura. Permite la administración de actualizaciones. Evalúa vulnerabilidades. Puede integrarse con otras herramientas de seguridad. Permite realizar auditoria de red y software. Genera informes.

Herramientas de seguridad. Ettercap: es un interceptor/sniffer/registrador para LANs con switch. Soporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados, como SSH y HTTPS). Hace posible la inyección de datos en una conexión establecida y filtrado al vuelo aun manteniendo la conexión sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing). Permite comprobar si se está en una LAN con switches o no, y de identificar huellas de sistemas operativos {OS fingerprints} para dejarnos conocer la geometría de la LAN. Permite la inyección de caracteres en una conexión establecida emulando comandos o respuestas mientras la conexión está activa.

Herramientas de seguridad. Puede interceptar users y passwords incluso en conexiones "seguras" con SSH. Tiene compatibilidad con HTTPS: intercepta conexiones mediante http SSL (supuestamente seguras) incluso si se establecen a través de un proxy. Intercepta tráfico remoto mediante un túnel GRE: si la conexión se establece mediante un túnel GRE con un router Cisco, puede interceptarla y crear un ataque "Man in the Middle". "Man in the Middle" contra túneles PPTP (Point-to-Point Tunneling Protocol). Plataformas: Linux / Windows

Herramientas de seguridad. Open SSH/SSH: Una manera segura de acceder a computadoras remotas. ssh (secure shell) es un programa para loggearse en una máquina remota y para ejecutar comandos en una máquina remota. Provee de comunicaciones cifradas y seguras entre dos hosts no confiables {"untrusted hosts"} sobre una red insegura. Los usuarios de Windows pueden utilizar el cliente de SSH librePuTTy.

Herramientas de seguridad. Kismet: es un sniffer, un husmeador de paquetes, y un sistema de detección de intrusiones para redes inalámbricas 802.11. Funciona con cualquier tarjeta inalámbrica que soporte el modo de monitorización raw, y puede rastrear tráfico 802.11b, 802.11a, 802.11g y 802.11n. El programa corre bajo Linux, FreeBSD, NetBSD, OpenBSD, y Mac OS X. Kismet se diferencia de la mayoría de los otros sniffers inalámbricos en su funcionamiento pasivo, es decir que lo hace sin enviar ningún paquete detectable, permitiendo detectar la presencia de varios puntos de acceso y clientes inalámbricos, asociando unos con otros. Detecta programas de rastreo inalámbricos e incluye la posibilidad de graficar redes detectadas y rangos de red estimados sobre mapas o imágenes.

Herramientas de seguridad. Network Stumbler: Sniffer gratuito de 802.11 para Windows.. Netstumbler es la más conocida herramienta para Windows utilizada para encontrar "access points" inalámbricos abiertos ("wardriving"). También distribuyen una versión para WinCE para PDAs y similares llamada Ministumbler. Esta herramienta es actualmente gratis pero sólo para Windows.

Herramientas de seguridad. N-Stealth: Escáner de Servidores de Web. N-Stealth es un escáner de seguridad de servidores de web no-libre. N-stealth es sólo para Windows y no se incluye el código fuente.

Relación de herramientas de seguridad. AirSnort: Herramienta de crackeo del cifrado WEP de 802.11. AirSnort es una herramienta para LANs inalámbricas (WLAN) que recupera las llaves de cifrado. Fue desarrollada en modo GNU y opera monitoreando pasivamente las transmisiones, computando la llave de cifrado cuando suficientes paquetes han sido recolectados. NBTScan: Recolecta información de NetBIOS de redes de Windows. NBTscan es un programa que escanea redes IP en busca de información de nombres de NetBIOS. Envía pedidos de "status" de NetBIOS a cada dirección en un rango provisto por el usuario y lista la información recibida de manera humanamente legible. Por cada host que responde, se lista su dirección, nombre de NetBIOS, nombre de usuario con sesión iniciada en la máquina {"logged in"}, y dirección de MAC.

Herramientas de seguridad. Achiles: Un proxy de ataques por web para Windows. Achilles es una herramienta designada para comprobar la seguridad de aplicaciones web. Achilles es un servidor proxy, que actúa como una persona-en-el-medio {man-in-the-middle} durante una sesión de HTTP. Un proxy de HTTP típico pasa paquetes hacia y desde el explorador de web cliente y un servidor de web. Achilles intercepta los datos en una sesión de HTTP en cualquier dirección y le da al usuario la habilidad de alterar los datos antes de ser transmitidos. Por ejemplo, durante una conexión de HTTP SSL normal, un proxy típico pasa la sesión entre el servidor y el cliente y permite a ambos nodos negociar SSL. En contraste, cuando Achilles está en modo de intercepción, Achilles simula ser el servidor y negocia dos sesiones de SSL, una con el explorador de web cliente y otra con el servidor de web. Mientras la información se transmite entre ambos nodos, Achilles descifra los datos y le da al usuario la habilidad de alterar y/o registrar los datos en texto claro antes de su transmisión.

Herramientas de seguridad. Brutus: Un cracker de autenticación de fuerza bruta para redes. Este cracker sólo para Windows se lanza sobre servicios de red de sistemas remotos tratando de averiguar passwords utilizando un diccionario y permutaciones de éste. Soporta HTTP, POP3, FTP, SMB, TELNET, IMAP, NTP, y más. El código fuente no está disponible.

Herramientas de seguridad. Fragroute: La peor pesadilla de los IDS. Fragroute intercepta, modifica, y reescribe el tráfico de salida, implementando la mayoría de los ataques descriptos en el "IDS Evasion paper" de Secure Networks. Entre sus características, se encuentra un lenguaje de reglas simple para retrasar, duplicar, descartar, fragmentar, superponer, imprimir, reordenar, segmentar, especificar source-routing y otras operaciones más en todos los paquetes salientes destinados a un host en particular, con un mínimo soporte de comportamiento aleatorio o probabilístico. Esta herramienta se utiliza para ver el correcto funcionamiento de un servicio IDS.

Herramientas de seguridad. Port knocking Port Knocking es una técnica de abrir puertos determinados mediante una secuencia de golpeteo de puertos, en este caso envió de packetes SYN hacia un puerto o secuencia determinada.   Una vez que se recibe la secuencia correcta de los intentos de conexión, las reglas del firewall son modificadas dinámicamente para permitir al host que envió a los intentos de conexión para conectar a través del puerto específico. La complejidad de los golpes pueden ser desde una simple lista ordenada (por ejemplo, el puerto TCP 1000, el puerto TCP 2000, el puerto UDP 3000) a un complejo que depende del tiempo, hash cifrado de código basado en IP, etc.

Herramientas de seguridad. En la práctica tendríamos lo siguiente: Intentamos entrar al puerto 22 (aparece cerrado). Abrimos una conexión con el puerto 1200 (responderá que esta cerrado) pero el servidor sigue en espera de las demás conexiones. Abrimos una conexión con el puerto 234 (nos aparece cerrado) el servidor ya sabe que tenemos las primeras dos combinaciones correctas. Abrimos una conexión con el puerto 654, luego 4509 y luego el 12. Ahora tenemos 5 segundos para iniciar la conexion por ssh. Iniciamos la conexión exitosamente.

Relación de herramientas de seguridad. Hay que recordar que esto a pesar de ser una buena forma de asegurar un puerto, necesita tener detrás una buena contraseña y unas buenas políticas, ya que para alguien que estuviera analizando nuestro tráfico sería trivial obtener la combinación de puertos.

Manual de metodologia abierta de testeo de seguridad. OSSTMM 2.1. Esta metodología es un estándar profesional para el testeo de seguridad en cualquier entorno. Es una metodología abierta (del INSTITUTE FOR SECURITY AND OPEN METHODOLOGIES) Incluye: Los planes de acción. La ética de actuación del testeador. Legislación sobre la seguridad. Su objetivo es: Crear un método aceptado para ejecutar un test de seguridad minucioso.

Manual de metodología abierta de testeo de seguridad.