PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD MRIC-I

Slides:



Advertisements
Presentaciones similares
Intranets P. Reyes / Octubre 2004.
Advertisements

Sistemas de Información
CFGM Redes Locales Documentos: Elementos de configuración de una suite de antivirus. Panda Internet Security 2011.
Profesor: Lic. Albino Petlacalco Ruiz M.C. Jose David Alanis Urquieta
SEGURIDAD EN REDES DE DATOS
TEMA 1.Introducción a los servicios de red e Internet. Máquinas Virtuales. JORGE DE NOVA SEGUNDO.
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Seguridad en Internet Cortafuegos/Proxy Lizbeth Huamantuma H.
Protección contra Software Malicioso
DESARROLLO DE GUÍAS DE LABORATORIO PARA TELEFONÍA IP
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
Introducción a servidores
ESET Endpoint Security y ESET Endpoint Antivirus
Nanci Abarca Pablo Cruz Gabriela Palacios Cisne Sarmiento
TEMA 2: «CONFIGURACIÓN DE MÁQUINAS VIRTUALES»
SERVICIOS DE TCP/IP.
Edwin Guzmán. Hasta hace ya algunos años se ha utilizado software llamado genéricamente paquetes de auditoría, capaces de generar programas para auditores.
TUTOR: ING. RAYNER DURANGO
Diseño e implementación de un ambiente virtualizado para un Sistema de Administración de Contenidos usando Microsoft SharePoint con cada uno de sus componentes.
UNIFIED THREAT MANAGEMENT
ESCUELA POLITÉCNICA DEL EJÉRCITO
Walter Fuertes Díaz, Fausto Meneses, Luis Guerra Cruz
Framework Hexápodo PHP fácil, rápido y sin dolor
Seguridad y Privacidad
Seguridad en Granjas Web Defense in Depth Universidad de los Andes Colombia 2002 Mario Enrique Santoyo Santoyo.
PROTOCOLOS Un protocolo es un conjunto de reglas que hacen que la comunicación en una red sea más eficiente.
SEGURIDAD INFORMÁTICA
Janny David Vilac Salazar David Alejandro Gallo Moya
Seguridad del protocolo HTTP
HOL – FOR06. ► Introducción. ► Configuración de Forefront. ► Amenazas web: Solución Antimalware ► Amenazas de correo electrónico. Malware y Spam ► Protección.
FIREWALL.
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
Auditoría de Sistemas y Software
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
Instalación y configuración de servidores. 2 de 9 Servicios Internet (I) “El proyecto Apache es un esfuerzo conjunto para el desarrollo de software orientado.
66.69 Criptografía y Seguridad Informática FIREWALL.
MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
Andrea temina forment. PRIVACIDAD DE LA RED  Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado.
Sistema Organizador de Invitaciones, Eventos y Memos basado en una aplicación Cliente – Servidor SOIEM TESIS DE GRADO FIEC – ESPOL 2007 Christian Vulgarin.
Proxy Sistemas Operativos y Servicios de Internet U3. P RINCIPALES S ERVICIOS DE I NTERNET.
Instituto Tecnológico Superior de Nochistlán División Académica Ingeniería en Sistemas Computacionales “Manejo de Seguridad en PHP: Aplicaciones Seguras”
Antecedentes:  Actualmente no existen mecanismos ni métodos eficaces que permitan determinar la seguridad de la red de datos cableada e inalámbrica,
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
Introducción a ataques de tipo inyección: Inyección SQL
Contenidos Informática 4º ESO
Almacenamiento virtual de sitios web “HOSTS VIRTUALES”
CONCEPTOS DE REDES Y PUERTOS MAS CONOCIDOS
SOFWARE DE SERVIDOR. Administración de Sistemas Operativos en Red.
PUNTO 3.
1. Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado de los puertos de una máquina conectada.
Servicios de Red e Internet
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Preguntas para ser analizadas para el examen final. 1.- Describa el término de Escaneo de Red. 2.-Tipos de.
Seguridad Informática
Ing. Elizabeth Guerrero V.
DISEÑO CURRICULAR Presentado por: Cesar Augusto Sáenz María Alejandra Hernández 1.contenidos curriculares de competencia.
DESARROLLO DE APLICACIONES PARA AMBIENTES DISTRIBUÍDOS ALUMNOS: MARIANA MIGNÓN RÉDING CARLOS ANTONIO CARRASCO MARTÍNEZ PROFESOR: DR. JOSÉ BERNARDO PARRA.
UNIVERSIDAD TECNOLÓGICA DE PUEBLA. CARRERA: TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN. ÁREA: REDES Y TELECOMUNICACIONES. PROFESORA: RUBICELL PINEDA.
Ing. Elizabeth Guerrero V.
UN GRAN SISTEMA DISTRIBUIDO.  Heterogeneidad: Esta plataforma está diseñada para correr diferentes sistemas operativos (Windows XP, Windows.
Técnicas de cifrado. Clave pública y clave privada:
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
FIREWALLS, Los cortafuegos
Es el conjunto de ordenadores y dispositivos electrónicos conectados entre si cuya finalidad es compartir información.
Integrantes: Giomara Delgado Miranda Miguel Villao Figueroa Juan Quiroz Asencio.
TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED
 PROBLEMA DE INVESTIGACIÓN PROBLEMA DE INVESTIGACIÓN  MARCO TEÓRICO MARCO TEÓRICO  ESTUDIO ACTUAL DE LA RED DE LA INSTITUCIÓN, HONEYPOTS A INSTALAR.
Solución de virtualización de nivel 2 basada en prefijos para plataformas de experimentación Jon Matias, Eduardo Jacob, Alaitz Mendiola, Borja Tornero,
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se.
Protección de un servicio Web 1.Autenticación. 2.Gestión de usuarios y grupos. 3.Gestión de servicios. 4.Gestión de sistema de ficheros. 5.Firewall. 6.Prevención.
Transcripción de la presentación:

PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD MRIC-I TESIS DE GRADO PLATAFORMA DE EXPERIMENTACIÓN DE ATAQUES REALES A REDES IP UTILIZANDO TECNOLOGÍAS DE VIRTUALIZACIÓN

PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD MRIC-I Contenido: Introducción Plataforma experimental basada en tecnologías de Virtualización Emulación de ataques en un entorno virtual de red Evaluación de resultados Conclusiones

PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD MRIC-I Introducción Mayor uso de los servicios informáticos disponibles en el internet. Existencia de vulnerabilidades es donde los hackers sacan mayor partido El mundo de la seguridad informática no es sencillo.

PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD MRIC-I Objetivo General Crear una plataforma informática de experimentación, en ambiente Linux, que permita emular ataques a redes IP mediante la aplicación de tecnologías de Virtualización con el fin de implementar mecanismos de seguridad para contrarrestarlo. Objetivos específicos Diseñar e implementar varias topologías de prueba con el fin de emular ataques reales a redes en ambiente Linux, utilizando escenarios de redes virtuales. Investigar herramientas existentes para evaluar la vulnerabilidad de una red. Evaluar los daños causados por los ataques a la red virtual Diseñar un mecanismo de protección ante los ataques reales a redes Linux.

PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD MRIC-I Plataforma experimental basada en tecnologías de Virtualización

PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD MRIC-I Escenario Virtual de Red Configuración del Escenario Virtual de Red Creación de la Máquina Host (Anfitriona) Creación de la Plataforma de Virtualización Direccionamiento IP Sobre El Esquema Virtual de Red Servidor de Correo Electrónico Seguro (Webmail) Servidor Web y Base de Datos Enrutador Basado en Software de uso libre Configuración del Firewall

PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD MRIC-I Emulación de ataques en un entorno virtual de red Implementación del Escenario de Red Virtual Implementación de la Máquina Ruteador a través del Software Quagga. Implementación de los Ataques y Análisis de Resultados Técnicas de Rastreo de Sistemas con Nmap Ataque de Fuerza Bruta Suplantación de Identidad Arpspoofing (Man In The Middle). Denegación de Servicio (Dos) Ataques a la Web Ataque a una Base de Datos Ataques a Correos Electrónicos Mecanismos para Contrarrestar Ataques a Redes IP Demonio o Administrador Regular de Procesos Script que Modifica la Configuración del Firewall en Ubuntu … Mecanismos de Seguridad para Protección contra Ataques a Web, Base de Datos y de Correo Electrónico

PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD MRIC-I Implementación del Escenario de Red Virtual con VMWare

PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD MRIC-I Implementación del Escenario de Red Virtual con VirtualBox

PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD MRIC-I Implementación de la Máquina Ruteador a través del Software Quagga.

PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD MRIC-I Herramientas Utilizadas para la Ejecución de Ataques a una Red IP Ataques a la Web: Telnet, Nikto Ataques a Base de Datos: Ataque manual de SQL Inyection Ataques a Correo Electrónico: Telnet, postfix Nro. Ataque Descripción Sistema Operativo Software para el ataque Software para obtener el Flujo de tráfico 1 Rastreo de Sistemas Ubuntu Nmap Ettercap Wireshark Windows Zenmap Ettercap, Wireshark 2 Fuerza Bruta Medusa   John the Ripper Nikto 3 Suplantación de Identidad Hping3 Nemesis 4 Denegación de Servicio Ettercap,

PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD MRIC-I Ataque Rastreo de Sistemas Con banderas FIN #Nmap -sF 192.168.30.2 -p 21

PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD MRIC-I Ataque Fuerza Bruta Ejecución del ataque con Medusa #medusa -h 192.168.10.3 -u usuario -P passwords.txt -M ssh

PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD MRIC-I Ataque Suplantación de Identidad ARPSpoofing (Man In The Middle)

PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD MRIC-I Ataque Suplantación de Identidad ARPSpoofing (Man In The Middle) Ejecución del ataque root@maqvirtual03:~# ettercap –C.

PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD MRIC-I Ataque Denegación de Servicios (DoS) Ataque desde una máquina Windows c:\Némesis\>FOR /L %i IN (1,1,6500) DO nemesis arp -D 192.168.30.2 -S 192.168.10.1 –H 00:01:02:03:04:05

PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD MRIC-I Ataque XSS en la web

PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD MRIC-I Ataque CSRF en la web

PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD MRIC-I Ataque a una Base de Datos SELECT id FROM login WHERE usuario = ‘francisco’ AND clave = ‘OR 1= 1 --

PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD MRIC-I Ataques a Correos Electrónicos Envío masivo de correo (Mail Bombing)

PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD MRIC-I Mecanismos para contrarestar ataques a Redes IP Script para contrarrestar un ataque de fuerza bruta

PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD MRIC-I Mecanismos para contra restar ataques a Redes IP Script que Modifica la Configuración del Firewall en Ubuntu

PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD MRIC-I Mitigación Ataque xss en la Web Ataques a base de datos Ataque a correos electrónicos Utilizar en la aplicación Secure Socket Layer (SSL), como un complemento de protección. También se debería utilizar certificados de seguridad de una entidad certificadora reconocida . Utilizar validaciones de campos de inserción de datos de la ç Limitar el tamaño de los campos de entrada de la aplicación.

PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD MRIC-I EVALUACION DE RESULTADOS Ataques de escaneo de puertos Función de distribución de probabilidad acumulada Recurso de red que ocupa un ataque de rastreo de sistemas

PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD MRIC-I Ataque de Denegación de servicios Función de distribución de probabilidad acumulada

PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD MRIC-I Resultados de Ataques Implementado los Mecanismos de Mitigación Rastreos con banderas FIN #Nmap -sF 192.168.30.2 -p 21

PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD MRIC-I Ataque de Suplantación de Identidad (Spoofing)

PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD MRIC-I Ataque de Denegación de Servicios (DoS) #Hping3 -a 192.168.10.1 192.168.100.10

PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD MRIC-I Ataque XSS a la Web, Implementado Mecanismos de Protección Filtrado de caracteres especiales html

PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD MRIC-I Ataques a un Servidor de Correo Electrónico Seguro con SSL Envío de un mail a un usuario local no autentificado

PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD MRIC-I Ataques a Base de Datos con Páginas Web Protegidas Modificación de la comilla simple(') por (\)

PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD MRIC-I CONCLUSIONES Las plataformas de virtualización empleadas en el presente trabajo, VirtualBox y VMWare, permitieron implementar por completo la topología de pruebas propuesta en el capítulo 3. Sin embargo la herramienta de VMWare proporciona un entorno más amigable desde su instalación, configuración, creación y administración de las MVs. En las prácticas desarrolladas sobre los ataques a redes IP fue importante el uso de las técnicas de sniffing en redes TCP/IP debido a que las mismas ayudaron a comprender el peligro que pueden acechar a la seguridad de una red local, llegando a considerarse a la herramienta Wireshark la más completa y de más fácil uso. La realización de un estudio detallado de algunos ataques concretos como son: escaneo de puertos, fuerza bruta, suplantación de identidad y denegación de servicios, facilitaron el desarrollo de scripts como mecanismos de prevención y mitigación, permitiendo posteriormente reducir considerablemente las amenazas y vulnerabilidades de los ataques en redes IP. En la evaluación de resultados, descritos en el capítulo 5, obtenidos durante las prácticas realizadas sobre a taques a redes IP, se consideró los mismos parámetros de medición y evaluación para las dos plataformas de experimentación virtualizadas, no existiendo diferencias significativas en los resultados obtenidos. Finalmente el firewall construido con IPTables es una poderosa herramienta para filtrado de paquetes, denegando o aceptando ciertos tipos de paquetes, para el direccionamiento de éstos, a través de una correcta configuración de filtrado de paquetes. Publicación de dos artículos, el uno en una revista nacional y la segunda publicación en una revista extranjera.

PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD MRIC-I GRACIAS Att. Lina Patricia Zapata Molina