UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 1 Lcda. Laura de Noboa. MSIG. DOCENTE - UNIVERSIDAD ECOTEC Mayo del 2012 Analizadores de Vulnerabilidades.

Slides:



Advertisements
Presentaciones similares
IDS SISTEMAS DE DETECCIÓN DE INTRUSOS
Advertisements

Virus informático Daniel Cochez III Año E.
Madrid, junio de 2009 Seguridad en bases de datos: SQL Server 2005 y Oracle 10g.
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
También conocido como Diseño Lógico Rodrigo Salvatierra Alberú.
Control Interno Informático. Concepto
Mantenimiento preventivo al software
Presentación: Rocío Tablado Martínez.
Base de Datos Distribuidas FUNDAMENTOS DE BASES DE DATOS DISTRIBUIDAS
Tecnologías Cliente / Servidor Capitulo III Richard Jiménez V. clienteserver.wordpress.com.
2.5 Seguridad e integridad.
Problemas asociados a DHCP. Seguridad.
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
Buscar bibliografía en
Juan Luis García Rambla MVP Windows Security
Evaluación de Productos
Auditoria de aplicaciones
Mejoras y Nuevas Características de ISA Server 2004 Chema Alonso MVP Windows Server Security
POP3 UCLV Mapas Conceptuales para la enseñanza de Redes de Computadoras.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
Metodología de Control Interno, Seguridad y Auditoría Informática
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
DETECCION DE INTRUSOS.. Presentado por: Maury Leandro González Deivy Escobar Christian Herrera Yoiner Gomez Marlon Góngora.
Un sistema de gestión de bases de datos: Es un conjunto de programas que permite a los usuarios crear y mantener una base de datos. Por tanto, el SGBD.
Ing. Elkin José Carrillo Arias
Servidores Conceptos Generales.
Introducción a la investigación de mercados Naresh malhotra
Seguridad DNS. Javier Rodríguez Granados.
S EGURIDAD DNS - V ULNERABILIDADES, AMENAZAS Y ATAQUES. - M ECANISMOS DE SEGURIDAD. Luis Villalta Márquez.
Cuentas de usuarios y grupos en windows 2008 server
Integrantes: Hilbert Méndez Velásquez Wendy Aguirre Alvarez Jhon the Ripper (Juan el destripador)
Almacenamiento virtual de sitios web “HOSTS VIRTUALES”
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001: Lucía Castro- Víctor Cabezas- Diana Checa UNIVERSIDAD ECOTEC Ethical Hacking para ATM’s Lucía Castro Víctor.
INGENIERÍA DEL SOFTWARE GESTIÓN DE PROYECTOS
Alexander Aristizabal Ángelo flores herrera
I.- Introducción a los sistemas de información
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Preguntas para ser analizadas para el examen final. 1.- Describa el término de Escaneo de Red. 2.-Tipos de.
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
ANALISIS DE LAS VULNERABILIDADES DE UN S.I
File Transfer Protocol.
Jorge De Nova Segundo. SSH File Transfer Protocol (también conocido como SFTP o Secure File Transfer Protocol) es un protocolo del nivel de aplicación.
Gabriel Montañés León.  El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo. Antes de considerar qué.
S.o de red. Introducción a los Sistemas Operativos de Red Al igual que un equipo no puede trabajar sin un sistema operativo, una red de equipos no puede.
CONTROL DE ATAQUES INFORMATICOS
Problemas asociados a DHCP - Seguridad
Luis Villalta Márquez Servicios SFTP/SCP. SFTP SSH File Transfer Protocol (también conocido como SFTP o Secure File Transfer Protocol) es un protocolo.
UD 3: “Implantación de técnicas de seguridad remoto. Seguridad perimetral.” Arquitecturas de cortafuegos Luis Alfonso Sánchez Brazales.
Tecnologías Cliente / Servidor Capitulo II Richard Jiménez V. clienteserver.wordpress.com.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
Instituto Tecnológico de puebla Materia Desarrollo de aplicaciones para ambientes distribuidos Catedrático Dr. José Bernardo Parra Alumnos Cesar Mauricio.
UNIVERSIDAD LATINA SEGURIDAD INFORMATICA II E.I. L.E. Prof. Ramón Castro Liceaga VI. ANÁLISIS DE VULNERABILIDAD CON NESSUS.
APLICACIONES EN LINEA.
ADMINISTRACIÓN DE REDES Planes de Migración. Migración En tecnología de información y comunicación, la migración es el proceso de la transferencia desde.
YUBER ANDRÉS LOAIZA OROZCO SERVIDOR PROXY GESTIÓN DE REDES DE DATOS.
Proceso de desarrollo de Software
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
Proceso de resolución de un nombre de dominio. –Consultas recursivas. –Consultas iterativas. –Caché y TTL. –Recursividad y caché. Gustavo Antequera Rodríguez.
6.6 Administración de defectos
TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED
Marco de Trabajo para Indexación, Clasificación y Recopilación Automática de Documentos Digitales Javier Caicedo Espinoza Gonzalo Parra Chico.
Fundamentos de Computación
Las fases del ciclo de la vida de desarrollo de sistemas
Ingeniería del Software
DEFINICION Son antivirus especialmente diseñados para ofrecer protección desde la nube, salvaguardando al usuario contra nuevos códigos maliciosos prácticamente.
Antivirus Cloud Computing. Definición Antivirus Cloud Computing es un software de protección, que no consume muchos recursos y no necesita de un hardware.
Diccionario/Directorio de Datos
Conociendo el modelo Cliente-Servidor
TEMA 7 ANÁLISIS DE LOS RESULTADOS TEMA 7 ANÁLISIS DE LOS RESULTADOS.
Protección de un servicio Web 1.Autenticación. 2.Gestión de usuarios y grupos. 3.Gestión de servicios. 4.Gestión de sistema de ficheros. 5.Firewall. 6.Prevención.
Transcripción de la presentación:

UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001: Lcda. Laura de Noboa. MSIG. DOCENTE - UNIVERSIDAD ECOTEC Mayo del 2012 Analizadores de Vulnerabilidades S EGURIDAD I NFORMÁTICA

UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Agenda Definición y componentes Tipos Clasificación Ventajas/Desventajas Procedimientos Lcda. Laura de Noboa. MSIG. DOCENTE - UNIVERSIDAD ECOTEC 2

UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 ¿Qué son? Un escáner de vulnerabilidades ("vulnerability scanner" o "assesment system") es una herramienta que realiza un conjunto de pruebas (generalmente ataques) para determinar si una red o un "host" tiene fallos de seguridad. Lcda. Laura de Noboa. MSIG. DOCENTE - UNIVERSIDAD ECOTEC

UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Proceso de análisis Se muestrea un conjunto específico de atributos de sistema. Los resultados del muestreo se almacenan en un recipiente de datos seguro. Los resultados se organizan y comparan con al menos un conjunto de referencia de datos (este conjunto puede una plantilla de "configuración ideal" generada manualmente, o bien ser una imagen del estado del sistema hecha con anterioridad) Se genera un informe con las diferencias entre ambos conjuntos de datos. Algunos programas comerciales optimizan el proceso mediante: –Ejecución de motores de de comparación en paralelo. –Utilización de métodos criptográficos para detectar cambios en los objetos monitorizados. Lcda. Laura de Noboa. MSIG. DOCENTE - UNIVERSIDAD ECOTEC

UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Tipos de análisis Existen dos formas de clasificar los análisis de vulnerabilidades; bien mediante la localización desde la que se obtienen datos o bien mediante el nivel de confianza del que hace uso el analizador de vulnerabilidades. Según el primer método, los análisis pueden ser basados en máquina o basados en red. Según el segundo método, los análisis pueden ser con acreditaciones ("credentialed") o sin acreditaciones ("non credentialed") [1]. Estos últimos análisis se refieren al hecho de utilizar credenciales de sistema, tales como contraseñas, durante el proceso de análisis Lcda. Laura de Noboa. MSIG. DOCENTE - UNIVERSIDAD ECOTEC

UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Tipos de análisis Lcda. Laura de Noboa. MSIG. DOCENTE - UNIVERSIDAD ECOTEC

UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Clasificación Basado en máquina Este tipo de análisis utiliza fue el primero en utilizarse en la evaluación de vulnerabilidades. Utiliza elementos tales como ajustes de configuración, contenidos de ficheros, u otro tipo de información de un sistema para la detección de vulnerabilidades. Esta información se puede obtener básicamente mediante consultas al sistema, o a través de la revisión de diferentes atributos del sistema En este caso se asume que el analizador de vulnerabilidades tiene acceso autorizado al sistema, por lo que también recibe el nombre de análisis con acreditaciones. También se denomina evaluación pasiva. Las vulnerabilidades que se suelen encontrar mediante la evaluación basada en máquina, suelen ser estar relacionadas con ataques de escalamiento de privilegios. Estos ataques persiguen obtener permisos de root o "superusuario" en sistemas UNIX, o administrador en sistemas Windows Lcda. Laura de Noboa. MSIG. DOCENTE - UNIVERSIDAD ECOTEC

UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Clasificación Basado en máquina Los motores de análisis de vulnerabilidades basados en máquina están muy relacionados con el sistema operativo que evalúan, lo cual hace su mantenimiento costoso y complica su administración en entornos heterogéneos. Las credenciales utilizadas deben ser protegidas convenientemente, así como la información accedida mediante las mismas, para evitar que sean objeto de ataques. Un ejemplo de analizador de vulnerabilidades basado en máquina es el "Cerberus Internet Scanner (CIS)" [3]. Es un escáner gratuito desarrollado por Cerberus Information Security, Ltd. Es un programa simple pero eficaz, que comprueba una completa lista de vulnerabilidades conocidas para sistemas Windows, mostrando en poco tiempo los fallos existentes. Lcda. Laura de Noboa. MSIG. DOCENTE - UNIVERSIDAD ECOTEC

UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Clasificación Basado en red Los análisis de vulnerabilidades basados en red han aparecido hace algunos años, y se han ido haciendo cada vez más populares. Obtienen la información necesaria a través de las conexiones de red que establecen con el objetivo. Realizan conjuntos de ataques y registran las respuestas obtenidas. No se debe confundir los analizadores de vulnerabilidades basados en red con los sistemas de detección de intrusiones. Aunque un analizador de estas características puede ser muy similar a un detector de intrusiones, no representa una solución tan completa Esta forma de análisis normalmente no tiene requerimientos de autenticación; los ataques se realizan sin tener necesariamente permiso de acceso al sistema. Por esta razón, este tipo de enfoque también suele denominar sin acreditaciones. Además, el análisis se realiza atacando o sondeando efectivamente al objetivo, por lo que también recibe el nombre de evaluación activa Lcda. Laura de Noboa. MSIG. DOCENTE - UNIVERSIDAD ECOTEC

UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Clasificación Técnicas utilizadas en evaluación de vulnerabilidades basadas en red Prueba por explotación ("Testing by exploit"): Esta técnica consiste en lanzar ataques reales contra el objetivo. Estos ataques están programados normalmente mediante guiones de comandos. En vez de aprovechar la vulnerabilidad para acceder al sistema, se devuelve un indicador que muestra si se ha tenido éxito o no. Obviamente, este tipo de técnicas es bastante agresivo, sobretodo cuando se prueban ataques de denegación de servicio. No obstante, no sólo ese tipo de ataques puede provocar la caída del sistema Métodos de inferencia: El sistema no explota vulnerabilidades, sino que busca indicios que indiquen que se han realizado ataques. Es decir, busca resultados de posibles ataques en el objetivo. Este método es menos agresivo que el anterior. No obstante, los resultados obtenidos son menos exactos que los que utilizan "exploits" [1]. Ejemplos de técnicas de inferencia pueden ser la comprobación de versión de sistema para determinar si existe una vulnerabilidad, la comprobación del estado de determinados puertos para descubrir cuáles están abiertos, y la comprobación de conformidad de protocolo mediante solicitudes de estado Lcda. Laura de Noboa. MSIG. DOCENTE - UNIVERSIDAD ECOTEC

UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Clasificación Ejemplo vulnerabilidades basadas en red Uno de los productos más conocidos entre los analizadores de vulnerabilidades basados en red es Nessus [3]. Es un escáner de seguridad de red de Software Libre, licenciado bajo GNU "General Public License" (más tarde Lesser GPL). Fue desarrollado por Renaud Deraison en Europa en Su precursor fue SATAN, otro analizador, escrito por Wietse Venema y Dan Farmer Nessus es una herramienta basada en el modelo cliente-servidor que cuenta con su propio protocolo de comunicación. De forma similar a SATAN, el trabajo correspondiente a escanear y atacar objetivos es llevada a cabo por el servidor, mientras que las tareas de control y presentación de los datos son gestionadas por el cliente Lcda. Laura de Noboa. MSIG. DOCENTE - UNIVERSIDAD ECOTEC

UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Arquitectura Nessus Lcda. Laura de Noboa. MSIG. DOCENTE - UNIVERSIDAD ECOTEC

UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Password Cracking Otro de los métodos utilizados por los analizadores de vulnerabilidades (que no tiene por qué encajar en las anteriores clasificaciones) es el conocido como "password cracking" (romper/adivinar contraseñas). Esta técnica la incluyen muchos productos de análisis de vulnerabilidades. El proceso de romper contraseñas permite determinar el grado de calidad de las contraseñas de los usuarios de sistema. En este proceso se utilizan funciones relacionadas con el sistema de autenticación de usuario del sistema operativo. Para adivinar las contraseñas, se prueban diferentes combinaciones de caracteres, o una serie de palabras tomadas de una lista (por ejemplo, un diccionario). Lcda. Laura de Noboa. MSIG. DOCENTE - UNIVERSIDAD ECOTEC

UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Analizadores 14 Nessus Ethereal Acinetix NMAP Shadow Security Scanner ISS Security Scanner Cybercop Scanner Lcda. Laura de Noboa. MSIG. DOCENTE - UNIVERSIDAD ECOTEC

UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Ventajas/Desventajas Un escáner de vulnerabilidades es una herramienta muy útil a la hora de ampliar la seguridad de un sistema. Tiene valiosas características de las que carecen otros enfoques más dinámicos. Sin embargo, como siempre que se habla de seguridad, no es la solución definitiva. Siempre necesitará complementarse con alguna herramienta o sistema que contrarreste sus debilidades. Ventajas: Los analizadores de vulnerabilidades mejoran de forma significativa la seguridad de un sistema, especialmente en entornos en los que no se cuenta con un sistema de detección de intrusiones Reduce eficazmente los fallos de seguridad más comunes de un sistema. Alarma de forma precisa muchos problemas de configuración que se le pueden pasar por alto a un administrador de sistemas o a un gestor de seguridad. Los analizadores de "host", que son dependientes del sistema operativo, están mejor adaptados a su objetivo. Esto les permite identificar de forma más eficaz que otros sistemas, más generales, ataques o signos de intrusiones particulares. El uso periódico de análisis de vulnerabilidades permite detectar cambios en las sucesivas configuraciones del sistema, informando de los cambios a los responsables de seguridad. Lcda. Laura de Noboa. MSIG. DOCENTE - UNIVERSIDAD ECOTEC

UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Ventajas/Desventajas Desventajas: Los análisis de vulnerabilidades basados en máquina, debido a su dependencia del sistema operativo que evalúan, son más costosos y complicados de gestionar Los analizadores de vulnerabilidades basados en red son independientes de la plataforma, pero también son menos exactos y propensos a emitir falsas alarmas en sus resultados. En escenarios en los que se están ejecutando sistemas de detección de intrusiones, los análisis de vulnerabilidades pueden ser bloqueados por aquellos. Esta situación se agrava cuando se corre el riesgo de entrenar de forma errónea a los mecanismos de detección de intrusiones, haciendo que ignoren ataques reales Algunas pruebas basadas en red, como los ataques de denegación de servicio pueden llevar a provocar la caída del objetivo. Este tipo de pruebas deben hacerse de forma controlada, conociendo de antemano los posibles efectos negativos que puedan tener Lcda. Laura de Noboa. MSIG. DOCENTE - UNIVERSIDAD ECOTEC