 PROBLEMA DE INVESTIGACIÓN PROBLEMA DE INVESTIGACIÓN  MARCO TEÓRICO MARCO TEÓRICO  ESTUDIO ACTUAL DE LA RED DE LA INSTITUCIÓN, HONEYPOTS A INSTALAR.

Slides:



Advertisements
Presentaciones similares
Intranets P. Reyes / Octubre 2004.
Advertisements

GFI LANguard Network Security Scanner Version 8 .0 !
IDS SISTEMAS DE DETECCIÓN DE INTRUSOS
CFGM Redes Locales Documentos: Elementos de configuración de una suite de antivirus. Panda Internet Security 2011.
Introducción a la Tecnología de la Información
COLEGIO UNIVERSITARIO DE ADMINISTRACION Y MERCADEO
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Firewalls COMP 417.
Tecnologías Cliente / Servidor Capitulo III Richard Jiménez V. clienteserver.wordpress.com.
TEMA 2: «CONFIGURACIÓN DE MÁQUINAS VIRTUALES»
TECNOLOGIA DE NUBES JORLETH POVEDA MURCIA.
Tecnológico de Estudios Superiores de Coacalco ING. SISTEMAS COMPUTACIONALES Por: Marlenne Pérez Garibay.
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
TUTOR: ING. RAYNER DURANGO
ESCUELA POLITÉCNICA DEL EJÉRCITO
PROTOCOLOS Un protocolo es un conjunto de reglas que hacen que la comunicación en una red sea más eficiente.
SEGURIDAD INFORMÁTICA
Firewall Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso.
Denisse Cayetano – Christian Rivadeneira
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
PROTECCIÓN DEL ORDENADOR
MARIO I. F. PARRA HERNÁNDEZ. SISTEMA DISTRIBUIDO DE AGENTES CON CONTROL CENTRALIZADO 05/OCTUBRE/2004 Centro de investigación y estudios avanzados del IPN.
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
Auditoría de Sistemas y Software
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
Utilidades de seguridad del sistema
66.69 Criptografía y Seguridad Informática FIREWALL.
MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
Software para proteger la máquina
Sistemas de Detección de Intrusos
DETECCION DE INTRUSOS.. Presentado por: Maury Leandro González Deivy Escobar Christian Herrera Yoiner Gomez Marlon Góngora.
Proxy Sistemas Operativos y Servicios de Internet U3. P RINCIPALES S ERVICIOS DE I NTERNET.
Antecedentes:  Actualmente no existen mecanismos ni métodos eficaces que permitan determinar la seguridad de la red de datos cableada e inalámbrica,
Almacenamiento virtual de sitios web “HOST VIRTUALES” Tema 4 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto.
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
DISPOSITIVOS DE INTERCONEXIÓN DE REDES
 Un Firewall o Cortafuegos, es un componente de la red cuyo objetivo es impedir el acceso no autorizado desde internet (ingreso de mensajes no autorizados)
COLEGIO DE BACHILLERES N° 16 PLANTEL TLAHUAC “MANUEL CHAVARRIA CHAVARRIA”
SEGURIDAD INFORMATICA
Almacenamiento virtual de sitios web “HOSTS VIRTUALES”
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
Políticas de defensa en profundidad: - Defensa perimetral
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
Almacenamiento virtual de sitios web: «Hosts» virtuales. Jesús Torres Cejudo.
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Preguntas para ser analizadas para el examen final. 1.- Describa el término de Escaneo de Red. 2.-Tipos de.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
Seguridad Informática
Michael Ángelo De Lancer Franco  Son la fundación de una red de trabajo en un ambiente de computadoras. Generalmente los servicios de red.
MARIANA PRECIADO VILLA TELECOMUNICACIONES 11º3
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
 Se denomina Honeypot al software o conjunto de computadores cuya intención es atraer a atacantes, simulando ser sistemas vulnerables o débiles a los.
Intruso Informático.
CONTROL DE ATAQUES INFORMATICOS
TEMA 4 SEGURIDAD INFORMÁTICA
Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007.
Seguridad en Internet consiste En asegurar que los recursos del sistema de información ( material informático o programas) de una organización sean utilizados.
Seguridad de Datos IDS e IPS.
Servidores. ¿Qué es un servidor? Servidor de Aplicación Servidor de impresión Servidor de base de datos Servidor de correo Servidor de Internet Servidor.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
FIREWALLS, Los cortafuegos
Randal Villalobos Rojas Sección: Antivirus En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informático.
Es el conjunto de ordenadores y dispositivos electrónicos conectados entre si cuya finalidad es compartir información.
TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED
Es un antivirus gratuito basado en cloud computing, especialmente diseñados para ofrecer protección desde la nube. Es un software de protección, como los.
Antivirus Cloud Computing. Definición Antivirus Cloud Computing es un software de protección, que no consume muchos recursos y no necesita de un hardware.
Recomendaciones en la detección de una APT Firewalls Análisis Forense del tráfico de red HIDS Correlación
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se.
Al seleccionar una red es importante conocer los elementos que la componen, entre estos elementos contamos con: el equipo de cómputo que se estará utilizando.
Protección de un servicio Web 1.Autenticación. 2.Gestión de usuarios y grupos. 3.Gestión de servicios. 4.Gestión de sistema de ficheros. 5.Firewall. 6.Prevención.
Transcripción de la presentación:

 PROBLEMA DE INVESTIGACIÓN PROBLEMA DE INVESTIGACIÓN  MARCO TEÓRICO MARCO TEÓRICO  ESTUDIO ACTUAL DE LA RED DE LA INSTITUCIÓN, HONEYPOTS A INSTALAR Y MAQUINA VIRTUAL ESTUDIO ACTUAL DE LA RED DE LA INSTITUCIÓN, HONEYPOTS A INSTALAR Y MAQUINA VIRTUAL  IMPLEMENTACIÓN Y PRUEBAS DE ATAQUE DEL HONEYNET IMPLEMENTACIÓN Y PRUEBAS DE ATAQUE DEL HONEYNET  CONCLUSIONES Y RECOMENDACIONES CONCLUSIONES Y RECOMENDACIONES

 Hoy, son más frecuentes los ataques informáticos a través de la red  Existen innumerables formas de ataque, las técnicas de seguridad han aumentado, y una de estas herramientas son los Honeypost como una alternativa a este problema.  El Ministerio de Defensa Nacional cuenta con una seguridad informática, que puede ser vulnerable a cualquier ataque.

General: Implementar una red de honeypots para detección de intrusos mediante máquinas virtuales en el Ministerio de Defensa Nacional. Específicos:  Análisis de la situación actual de la seguridad informática  Diseñar modelo de implementación de los honeypost  Instalar, configurar la estructura de los honeypost en las maquinas virtuales  Realizar pruebas de rendimiento de los honeypost en los servidores  Realizar pruebas de ataques a la red

 La seguridad informática permite asegurarse que los recursos del sistema tengan protección hacia riesgos.  En la actualidad la información viene a ser un activo de una organización, la misma que requiere de protección y con el aparición de nuevas tecnologías (Internet, red de datos wan, lan), la seguridad de la información también ha evolucionado.

No repudio Confiabilidad Confidencialidad Disponibilidad Integridad Información

Crecimiento del Internet La mayoría de personas se conectan a través del Internet Software orientado en Internet Permite comunicación mundial Crecimiento de equipos para conectarse a través del Internet Robo de información Daño de equipos Robo de cuentas Bancarias Realizar copias de seguridad. No guardar nada confidencial en directorios compartidos de programas. Instalar un antivirus. Apagar el ordenador siempre que no se esté utilizando. Firewall Qué hacer? Que pasa?

 Programa que permite detectar accesos no autorizados a la red de una organización para realizar daños en el sistema o robo de información. Clasificación de los IDS Localización o función: NIDS (Network Intrusion Detection System) HIDS (Host Intrusion Detection System) Modelo de detección : Detección del mal uso Detección del uso anómalo Naturaleza : Pasivo Activo. Distribuidos y Centralizados

 Es la ejecución deliberada y organizada en el que una o varias personas desean hacer daño a la red o sistema informático, comprometiendo a la seguridad de información que posee una persona u organización Tipos de Ataques Ataque Pasivo Ataque Activo Ataques Snnifers Exploits Caballo de troya Ataque aplicaciones Virus Ingeniería Social

Ejecución Cierre Inicio Organización y Preparaión Virtualización: es un proceso que permite ejecutar varios sistemas operativos independientes dentro de un mismo computador.

 Es un software que crea una máquina diferente a la máquina original. Utiliza un sistema operativo diferente al del original, Se comportan igual que la original Contiene su propio disco duro, RAM (Random Access Memory), tarjetas de interfaz de red.

 Virtualización de recursos: Es la que permite la simulación y combinación de múltiples recursos, como volúmenes de almacenamiento, recursos de red.  Virtualización de plataforma: - Este tipo de virtualización permite la creación de una máquina virtual con todos sus componentes utilizando el hardware y software, es decir sus procesadores, componentes e interconexiones de la plataforma.

 Emulación o simulación Consiste en imitar o suplantar una máquina virtual en un hardware completo  Completa Ejecuta el sistema operativo huésped sobre el mismo CPU de la máquina original, lo que permite un alto rendimiento de la máquina virtual  Paravirtualización Permite la comunicación directa con el hardware  A nivel de Sistema Operativo El sistema operativo anfitrión virtualiza el hardware a nivel de Sistema Operativo.

 Es una herramienta de seguridad informática, cuyo objetivo es almacenar información falsa en servidores de datos y ubicados estratégicamente en la red, con la finalidad de atraer atacantes o hackers y registrar sus pasos o movimientos de manera detallada en la red.

 Desviar la atención del atacante de la red real del sistema, de manera que no se comprometan los recursos principales de información.  Formar perfiles de atacantes y sus métodos de ataque preferidos, de manera similar a la usada por una corporación policiaca para construir el archivo de un criminal basado en su modus operandi.  Conocer nuevas vulnerabilidades y riesgos de los distintos sistemas operativos, entornos y programas las cuales aún no se encuentren debidamente documentadas.  Capturar nuevos virus o gusanos para su posterior estudio

De acuerdo al ambiente de producción  Para producción: en ambientes reales, protección de información  Para investigación: no protege la red solo para estudio De acuerdo a la interacción:  Interacción baja: Emula servicios y sistemas operativos, recopila poca información, mas simples de usar.  Interacción alta: Permite una interacción real con el atacante, recoge gran información.

 OWASP (The Open Web Aplication Security Project), esta metodología es libre y permite la aplicación de sus técnicas para medir las vulnerabilidades de aplicaciones web. Auditor Herramientas y metodología Aplicación Modelo de pruebas

Diferencias entre VMWARE y XEN

Son un tipo de Honeypots, que actúa sobre una red entera, en este caso se usan equipos, sistemas operativos reales y por ende aplicaciones reales. Que realiza el honeynet capturaRecoleccióncontrolAnálisis

Se realiza un diagnóstico inicial del estado de la red:  Medición del tráfico  Protocolos más utilizados  Puertos abiertos

El honeywall utiliza el centos como sistema de control. Para lo cual se descarga de: el mismo que es gratuito del proyecto “The Honeynet Project”.

 SEBEK, Permite la captura de extensa colección datos.   Snort, que se utiliza para detectar y alertar actividades sospechosas y ataques a los Honeypots.   El honeywall utiliza iptables en la configuración del cortafuegos, el mismo que permite las conexiones entrantes y limita las salientes.   Web Walleye: realiza el análisis de los datos recolectados y examinar las actividades realizadas en los Honeypots.   Dispone de dos Honeypots virtuales, en los cuales se configura los servicios de SSH, FTP, WEB, DNS, Base de datos y aplicaciones.

 Reconocimiento del objetivo o a quien se va a realizar el ataque  Búsqueda de vulnerabilidades  Realizar el ataque  Obtención de resultados

Escaneo de puertos TCP/SYN

medusa –h ip root –P /ubicación del archivo de comparación de palabras y el servicio que se desea conocer la clave

Comando: hping3 –i eth

Sin honeynet Con honeynet

Sin honeynet Con honeynet

 Es necesario tener ejecutando este sistema por un periodo aproximado de 8 horas, a fin de estudiar más a fondo los ataques a una red, sin embargo se debe tener especial cuidado en su sistema en producción, ya que este sistema podría volverse en contra de la institución.  La honeynet virtual es fácil de trasladarla, de un lugar a otro ya que se ubica en una sola máquina, solo se requiere tener ip pública para su funcionamiento en otra área de la institución.  Se registraron ataques de denegación de servicios al puerto 80, esto ocasionó que el honeynet deje de funcionar ya que este tiene un límite de conexión lo que prohibió que sigan realizando conexiones, pero al querer ingresar desde otro equipo a la página de administración no se pudo.  El honeynet como un medio de investigación en la forma en que se realizan los ataques es una herramienta que se puede implementar para realizar dicho estudio.

Se deben establecer políticas de seguridad a nivel de toda la institución en las que se definan las normas y responsabilidades de los usuarios, y configuración de equipos de seguridad, de manera que la información de la institución este protegida de ataques. A pesar de tener implementado un firewall se requiere la integración de un qrupo IDS, que permita juntar estas dos herramientas para una mejor protección del sistema de información. Se deben colocar un honeynet en cada una de las organizaciones que forman parte de la institución, ya que esta se implemento solo en la parte central. Es necesario que los administradores mejoren las seguridades en cuando al manejo de claves en la institución. Realizar un seguimiento continuo del tráfico de la red, y que se mejore en el análisis de los datos recolectados para poder tomar las medidas necesarias frente a los ataques que se presentan, por lo que se requiere que se conozca las herramientas que ayudan a interpretar la información.