Fortificación de redes locales

Slides:



Advertisements
Presentaciones similares
Intranets P. Reyes / Octubre 2004.
Advertisements

Nau Gran dHivern Intr. a la creación y gestión de páginas web Introducción a la web.
Internet y tecnologías web
© 2006 Microsoft Corporation. All rights reserved.
Jorge de Nova Segundo UD4: Instalación y administración de servicios Web Seguridad del protocolo HTTP.
Delitos Informáticos.
Internet Information Server 6.0 Aplicaciones Web Seguras
Juan Luis García Rambla
© 2007 Cisco Systems, Inc. All rights reserved. Traducido en apoyo a la capacitación de Instructores de la Red Proydesa Comunicación por la red Fundamentos.
Curso de Seguridad Informática
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
PROTOCOLO SEGURO HTTPS
Capacitación de Herramientas para el Desarrollo WEB Modulo I- Fundamentos de Internet Sesión #1 María Paz Coloma M.
Trabajo Practico Grupo 1 NFS – TCP - UDP
Manuel H. Santander P. Equipo de Seguridad y Contingencia Informática
PROTOCOLOS Y ESTANDARES DE RED
Trabajar en una pequeña o mediana empresa o ISP. Capítulo 7
Redes I Unidad 7.
ARP Y RARP.
MODELO TCP/IP Conectividad de extremo a extremo especificando como los datos deberian ser formateados,direccionados,transmitidos,enrutados y recibidos.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Seguridad del protocolo HTTP
TOPICOS ACTIVIDAD # 5 TOPICOS G.B.I PRESENTADO POR:
AUDITORIA DE LA SEGURIDAD en Telecomunicaciones y redes de computadoras Unidad VI.
Aspectos básicos de networking: Clase 5
NetBios Auth Bypassing Undercon Objetivo inicial: Obtener acceso a un sistema remoto.
CAPA DE APLICACIÓN REDES I.
- Capa de red Los principales inconvenientes en esta capa pueden ocurrir si alguien tuviera acceso a los equipos con los que la red opera, es por ello.
HOL – FOR07. ► VPN define una “Virtual Private Network” o Red Privada Virtual. ► Básicamente una VPN establece una conexión segura a través de un medio.
La Familia de Protocolos TCP/IP
Diseño Lógico de la Red Topología.
Existen dos tipos básicos de redes VPN:
66.69 Criptografía y Seguridad Informática FIREWALL.
Aplicaciones / Interfaz con la Red
Bluetooth: Seguridad y Encriptación
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
Andrea temina forment. PRIVACIDAD DE LA RED  Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado.
Fundamentos de TCP/IP.
LA FAMILIA DE PROTOCOLOS TCP/IP
En este capitulo se analizo la relación entre cliente y servidor de red habituales, como: HTTP FTP DNS DHCP Correo Electrónico INTRODUCCIÓN.
JOSE LUIS ALFONSO ANDRES HIDALGO EDGARDO PANZA
Presentado a: Ing. Diego Pinilla Redes
Seguridad de la Información Lima Peru Enero 2008.
WWW. WIRELESS WIFI Wireless-Fidelity Es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica.
1. Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado de los puertos de una máquina conectada.
Servicios de Red e Internet
ADMINISTRACIÓN DE REDES Análisis de Tráfico. Es el proceso de capturar tráfico de la red y de examinarlo de cerca para determinar qué está sucediendo.
Seguridad del protocolo HTTP:
Protocolos del modelo TCP/IP
PROTOCOLOS DE COMUNICACIÓN
Ing. Elizabeth Guerrero V.
INSTITUTO TECNOLÓGICO SUPERIOR DE LIBRES Organismo Público Descentralizado del Gobierno del Estado de Puebla INGENIERÍA EN SISTEMAS COMPUTACIONALES INTEGRACIÓN.
APLICACIÓN: Provee el conjunto de aplicaciones de red, como por ejemplo: Transferencia de archivos, emulación de terminal, correo electrónico, discos virtuales,
Protocolos de comunicación TCP/IP
Ing. Elizabeth Guerrero V.
Técnicas de cifrado. Clave pública y clave privada:
REDES DE COMPUTADORES MODELO OSI Es fundamental para entender todas las nuevas aplicaciones de transmisión de datos a alta velocidad. Se ha utilizado como.
UNIVERSIDAD LATINA SEGURIDAD INFORMATICA II
PROTOCOLOS Modelo TCP/IP
Ing. Horacio sagredo tejerina
Unidad 4. Servicios de acceso remoto
Gabriel Montañés León. TCP es un protocolo orientado a conexión es decir, que permite que dos máquinas que están comunicadas controlen el estado de la.
Agenda Introducción Problemática del envío de datos Snnifing y Spoofing de Red IPSec IPSec en arquitecturas Windows IPSec con clave compartida IPSec con.
Arquitectura OSI  ¿Qué es OSI?  Una sigla: Open Systems Interconnection  Conceptualmente: arquitectura general requerida para establecer comunicación.
TECNOLOGIAS INTEGRADAS DE INTERNET. CIRLEY CASTILLO MÓNICA MANTILLA DERLY VARGAS Aprendices: ING. BLANCA NUBIA CHITIVA Instructora: CENTRO DE INDUSTRIA.
TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED
Protocolos de Transporte y Aplicación
Protocolos de Transporte y Aplicación Javier Rodríguez Granados.
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se.
Transcripción de la presentación:

Fortificación de redes locales

Agenda 09:45 - 11:15 Ataques de infraestructura en redes de Datos Técnicas de Spoofing Contramedidas 11:15 - 11:45 Café 11:45 - 13:00 Fortificación de Servidores Principios Metodología Herramientas 13:05 - 13:30 Gestion de políticas de Seguridad Aplicación de GPO Procesamiento GPO Planificación GPMC

Seguridad La seguridad depende de 3 factores: Tecnología: Procesos: Estándares Productos de los fabricantes Desarrollos personales Procesos: Procedimientos y operaciones en nuestros entornos Personas: Formación vertical del personal de la empresa

¿Porque Atacan? Hacer Daño Motivos Personales Motivos Financieros Alterar, dañar or borrar información Deneger servicio Dañar la imagen pública Motivos Personales Desquitarse Fundamentos políticos o terrorismo Gastar una broma Lucirse y presumir Motivos Financieros Robar información Chantaje Fraudes Financieros

Porque es “divertido” Motivos La tecnología tiene fallos. Es muy fácil hacerlo. No hay conciencia clara del delito Porque es “divertido”

Impacto de los Ataques Pérdida de Beneficios Daños en la reputación Deterioro de la confianza de los inversores Datos comprometidos Daños en la confianza de los clientes Interrupción de los procesos de Negocio Consecuencias legales (LOPD/LSSI)

Incidentes Reportados al CERT Data Source: CERT ( http://www.cert.org)

Vulnerabilidades por Años Data Source: CERT ( http://www.cert.org)

Sofisticación de los Ataques vs. Conocimientos requeridos

Ataques a redes TCP/IP

El Modelo OSI 7. Aplicación 6. Presentación 5. Sesión 4. Transporte 3. Red 2. Conexión 1.Físico

En Realidad el TCP/IP Cuatro capas son suficientemente representativas 4. Aplicación Cuatro capas son suficientemente representativas 8-5. usuario 2. Red 3. Transporte HTTP, FTP, TFTP, telnet, ping, SMTP, POP3, IMAP4, RPC, SMB, NTP, DNS, … TCP, UDP, IPsec IP, ICMP, IGMP 1. interface ARP, RARP

RFC 1180 - TCP/IP tutorial There are security considerations within the TCP/IP protocol suite. To some people these considerations are serious problems, to others they are not; it depends on the user requirements. This tutorial does not discuss these issues, but if you want to learn more you should start with the topic of ARP-spoofing, then use the "Security Considerations" section of RFC 1122 to lead you to more information.

Técnicas de Spoofing Las técnicas spoofing tienen como objetivo suplantar validadores estáticos Un validador estático es un medio de autenticación que permanece invariable antes, durante y después de la concesión.

Técnicas de Sniffing Capturan tráfico de red. Necesitan que la señal física llegue a la tarjeta de red. En redes de difusión mediante concentradores todas las señales llegan a todos los participantes de la comunicación. En redes conmutadas la comunicación se difunde en función de direcciones. Switches utilizan dirección MAC.

Niveles Afectados Nombres de dominio Direcciones de correo electrónico Nombres de recursos compartidos SERVICIO RED Dirección IP ENLACE Dirección MAC

Tipos de técnicas de Spoofing Spoofing ARP Envenenamiento de conexiones. Man in the Middle. Spoofing IP Rip Spoofing. Hijacking. Spoofing SMTP Spoofing DNS Phising.

Hijacking (secuestro) Y Envenenamiento Técnicas Combinadas Sniffing + Spoofing Hijacking (secuestro) Y Envenenamiento

Nivel de Enlace: Spoofing ARP Suplantar identidades físicas.. Saltar protecciones MAC. Suplantar entidades en clientes DHCP. Suplantar identidades en switches de comunicaciones. Solo tiene sentido en comunicaciones locales.

Dirección Física Tiene como objetivo definir un identificador único para cada dispositivo de red. Cuando una máquina quiere comunicarse con otra necesita conocer su dirección física. Protocolo ARP No se utilizan servidores que almacenen registros del tipo: Dirección MAC <-> Dirección IP. Cada equipo cuenta con una caché local donde almacena la información que conoce.

Sniffing en Redes de Difusión PC 2 PC HACKER PC 3 Sniffer PC 1 PC 4 filtra Datos PC 4

Sniffing en Redes Conmutadas PC 2 PC HACKER PC 3 Sniffer PC 1 PC 4 MAC 2 MAC H MAC 3 Datos PC 4 MAC 1 MAC 4 Puerto 1 MAC 1 Puerto 2 MAC 2 Puerto 6 MAC H Puerto 11 MAC 3 Puerto 12 MAC 4

Envenenamiento de Conexiones “Man in the Middle” La técnica consiste en interponerse entre dos sistemas. Para lograr el objetivo se utiliza el protocolo ARP. El envenenamiento puede realizarse entre cualquier dispositivo de red.

Ataque ARP Man In The Middle 1.1.1.2 esta en 99:88:77:66:55:44 1.1.1.1 esta en 99:88:77:66:55:44 1.1.1.1 ¿Quien tiene 1.1.1.2? 1.1.1.2 esta en 00:11:22:33:44:55:66 1.1.1.2

Man in the Middle Sirve como plataforma para otros ataques. DNS Spoofing. Phising. Hijacking. Sniffing Se utiliza para el robo de contraseñas.

Demostración Envenamiento entre hosts. Robo de contraseñas. DNS Hijacking. Phising (WebSpoofing). HTTPS Spoofing.

Generación del “Hash” LM Se rellena hasta 14 caracteres con Nulos Se convierte a Mayúsculas. Se separa en 2 strings de 7 caracteres Seattle1 = SEATTLE + 1****** Key Key DES DES Constante Constante Concatena Hash LM

Consideraciones del “Hash” LM En realidad no en un hash Tiene un Set de Caracteres Limitado Solo se utilizan caracteres alfanuméricos comunes No distingue Mayúsculas y Minúsculas 142 símbolos Se rellena hasta 14 caracteres 2 contraseñas de siete caracteres El Nº Máximo de contraseñas posibles es ≈ 6.8*1012 Unsalted (Sin aliñar)

Generación de un Hash NT Se calcula el Hash de la contraseña Se almacena. MD4 unicode Pwd Seattle1

Consideraciones del Hash NT Preserva las Mayúsculas y Minúsculas 65,535 símbolos (Todo el Set Unicode) Máxima longitud = 127 caracteres Contraseña de Nº Caracteres ≤14 usando el set de Caracteres LM tendremos ahora hasta ≈ 4.6*1025 Hashes diferentes Se admiten mayúsculas y minúsculas El hash es de la contraseña completa y no dos de 7 Si Nº Caracteres de la contraseña ≤14 (full char set) ≈ 2.7*1067 Si se utilizan contraseñas de 127 caracteres ≈ 4.9*10611 Unsalted

Salting Previene el que se pueda derivar o deducir la contraseña del fichero de contraseñas. Su presentación y almacenamiento difiere Efecto lateral: vence los ataques de hash pre-calculados Alice:root:b4ef21:3ba4303ce24a83fe0317608de02bf38d Bob:root:a9c4fa:3282abd0308323ef0349dc7232c349ac Cecil:root:209be1:a483b303c23af34761de02be038fde08 Misma Contraseña

Ventajas del “Salting” Sin ”Salt”, los atacantes pueden pre-computar los hashes de todas las palabras del dicionario una vez para todo el fichero de passwords. Same hash function on all UNIX machines Identical passwords hash to identical values; one table of hash values can be used for all password files Con “Salt”, los atacantes deben de calculara los hashes de todas las palabras del diccionario una vez para cada entrada del fichero de passwords. With 12-bit random salt, same password can hash to 212 different hash values Attacker must try all dictionary words for each salt value in the password file

Vulnerabilidad Kerberos Casi todo el mundo conoce las debilidades de LM/NTLM. El Sniffing de Kerberos es menos conocido Muchos administradores todavía piensan que KERBEROS es inexpugnable. El ataque lo explico por primera vez Frank O’Dwyer en 2002 El problema radica en un único paquete de pre-autenticación. En este paquete se envía el timestamp cifrado con una clave derivada de la contraseña del usuario.

Autenticación Kerberos Cliente KDC KRB_AS_REQ KRB_AS_REP KRB_TGS_REQ KRB_TGS_REP ...

Autenticación de credenciales (AS Exchange) El cliente inicia la comunicación solicitando la autenticación KRB_AS_REQ El KDC contesta afirmativamente o con un error KRB_AS_REP KRB_ERROR

Solicitud de autenticación (KRB_AS_REQ) Este mensaje tiene cuatro campos: Versión del protocolo Kerberos usado = V5 Tipo del mensaje = KRB_AS_REQ Datos de pre-autenticación = PADATA Información de la solicitud: Nombre del cliente, dominio,... Protocol Version Number Tipo del Mensaje KRB_AS_REQ PA DATA Cuerpo del Mensaje

Datos de Pre-Autenticación (PADATA) OPCIONAL Se utiliza para prevenir ataques offline El KDC puede verificar el PDDATA y responder sólo a clientes pre-autenticados Si no hay pre-autenticación, el KDC enviaría respuestas que un atacante podría intentar descifrar off-line

Datos de Pre-Autenticación (PADATA) Contiene: Un sello de tiempo de la solicitud en ASCII con el siguiente formato: “YYYYMMDDHHMMSSZ” Cifrado con una clave derivada de la contraseña del usuario

Generación PADATA (RC4-HMAC) Contraseña “YYYYMMDDHHMMSSZ” HMAC Clave (K) RC4 PA DATA

Verificación PADATA (RC4-HMAC) KDC PA DATA Clave (K) RC4 “YYYYMMDDHHMMSSZ”

Ataque PADATA (RC4-HMAC) Contraseña factible PA DATA Diccionario HMAC RC4 Clave (K) ??????????????????? ¿Tiene formato de fecha? “YYYYMMDDHHMMSSZ”

Contramedidas

Protección contra Envenenamiento de Conexiones Medidas preventivas. Control físico de la red. Bloqueo de puntos de acceso. Segmentación de red. Gestión de actualizaciones de seguridad. Protección contra Exploits. Protección contra troyanos. Fortificación Switches

Protección contra Envenenamiento de Conexiones Utilización de detectores de Sniffers. Utilizan test de funcionamiento anómalo. Test ARP Sistemas de detección de Intrusos Comprobación de pares IP <-> MAC Carga estática de tablas ARP

Medidas de protección contra crackeo de passwords Seleccionar una contraseña fuerte Usar IPSec para cifrado de Kerberos Utilizar Smart Card

Frase vs. Passwords ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●