La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Ing. Edgar Enrique Ruiz García

Presentaciones similares


Presentación del tema: "Ing. Edgar Enrique Ruiz García"— Transcripción de la presentación:

1 Ing. Edgar Enrique Ruiz García
Departamento de Sistemas Facultad de Ingeniería Seguridad en Redes Ing. Edgar Enrique Ruiz García Comunicaciones y Redes

2 Comunicaciones y Redes
Agenda Principio y Objetivos de la Seguridad Usuarios y Permisos en SO Unix/Like Principios de comunicación de redes en TCP/IP Análisis de tráfico Análisis de vulnerabilidades Ataques a los servicios Firewalls Comunicaciones y Redes

3 Principios Seguridad Informática
Servicios Objetivos Integridad Disponibilidad Confidencialidad Autenticación Autorización No Repudio Auditabilidad Comunicaciones y Redes

4 Grupos y Usuarios (Linux)
GNU/Linux es un sistema Multiusuario Un grupo facilita el proceso de compartir archivos entre usuarios Por omisión al crear un usuario se crea un grupo predeterminado (Grupo de Registro) Un grupo puede contener tantos usuarios como se necesite Comunicaciones y Redes

5 Grupos y Usuarios (Linux)
Cada usuario y grupo tiene asociado un UID y un GID respectivamente. El Usuario administrador del sistema es root El UID de root es 0 al igual que el GID Únicamente root puede crear cuentas de usuario. Una cuenta de usuario tiene asociado un shell y puede tener asignado un directorio personal Con autenticación local la contraseña se almacena cifrada Comunicaciones y Redes

6 Grupos y Usuarios (Linux)
El archivo donde se almacena la información del usuario es /etc/passwd El archivo /etc/passwd solo puede ser modificado por root Se puede crear un usuario root alterno cambiando el UID o GID de un usuario normal (preferible UID y GID) La contraseña se almacena en el archivo /etc/shadow Comunicaciones y Redes

7 Grupos y Usuarios (Linux)
Estructura del archivo /etc/passwd Usuario:pwd:UID:GID:comentario:directorio_personal:shell root:x:0:0:root:/root:/bin/bash redes:x:1:1:usuario:/home/usuario:/bin/bash Comunicaciones y Redes

8 Grupos y Usuarios (Linux)
Estructura del archivo /etc/shadow Usuario root:$1$6oesw52M$E1cmx0EjgiIiMp8B/:12055:0:99999:7::: Contraseña Cifrada Comunicaciones y Redes

9 Comunicaciones y Redes
Permisos Permisos PERMISO SIMBOLO ARCHIVO DIRECTORIO Read r Permite mostrar y copiar Se puede ver el contenido con ls Write w Se puede modificar el contenido Se puede agregar y borrar archivos Execute x Se puede ejecutar el archivo Permite el acceso al directorio Comunicaciones y Redes

10 Comunicaciones y Redes
Permisos Organización de los permisos rwxrwxrwx Comunicaciones y Redes

11 Comunicaciones y Redes
Permisos Cada conjunto de permisos se representa con un símbolo octal El cambio de permisos se realiza con el comando chmod chmod permisos archivo chmod 755 index.html chmod a-rwx,u+rw ~/prueba Comunicaciones y Redes

12 Comunicaciones y Redes
Permisos Otros permisos SUID (s): aplica a archivos ejecutables(x) y establece que el propietario del proceso será quien lo crea no quien lo lanza. (Observe los permisos de /usr/bin/passwd), el valor numérico es 4 para UID o 2 para GID. Sticky (t): Aplica a directorios y evita que en caso de tener permiso de escritura se pueda eliminar archivos o directorios que no sean del mismo propietario, el valor numérico es 1 Comunicaciones y Redes

13 Comunicaciones y Redes
Permisos Atributos de los archivos i : (immutable) No se puede modificar ni eliminar el archivo a- (append) solo puede adicionar datos nuevos al archivo s- (Secure Deletion) Cuando se borra un archivo se sobreescriben los bloques con ceros Los attributos se pueden ver con el comando lsattr y se pueden cambiar con chattr Comunicaciones y Redes

14 Ataques a los servicios
Secuestro de Sesión TCP Denegación de servicios distribuida SQL Injection Cross-Site Scripting (XSS) Phishing Nueva Generación de Phishing mediante XSS Comunicaciones y Redes

15 Comunicaciones y Redes
Session Hijacking Qué es un secuestro de sesión ? Tomar el control SIN AUTORIZACIÓN de una sesión establecida entre un cliente y un servidor Comunicaciones y Redes

16 Session Hijacking (Telnet) Ejemplo
ARP Cliente Víctima IP: MAC: Y MAC de es X Servidor Víctima IP: MAC: X MAC de es Y 3WHS MAC de es A MAC de es B Suplanta al Cliente MAC Spoofing IP Spoofing Suplanta al Servidor Atacante IP: MAC: Z ARP (MAC de es B) ARP (MAC de es A) Echo Request ( a ) Echo Request ( a ) Echo Replay ( a ) Echo Replay ( a Comunicaciones y Redes

17 Comunicaciones y Redes
Session Hijacking Cómo proteger la red? Crear dominios de colisión y broadcast Utilizar VLANs Buscar NICs que estén en modo promiscuo No utilizar protocolos inseguros como telnet Buena gestión de red Definir, implantar y controlar políticas de uso de la red. Comunicaciones y Redes

18 Denegación de servicio Distribuida DDoS
Procura evitar que los usuarios legítimos NO tengan acceso a los servicios de la red Ataque contra el objetivo de Disponibilidad de los Servicios Ejemplo Comunicaciones y Redes

19 Denegación de servicios DDos
Attacker Intermediary Victim Tomado de Computer Networks Lab - DDoS Projects [2] Comunicaciones y Redes

20 Denegación de servicios DDos TCP Syn Flood
Tomado de Computer Networks Lab - DDoS Projects [2] Comunicaciones y Redes

21 Denegación de servicios DDos ICMP Flood
Victim host ICMP echo replies ? Spoofed ICMP echo requests Tomado de Computer Networks Lab - DDoS Projects [2] Comunicaciones y Redes

22 Denegación de servicios DDos
Como proteger los sistemas Monitorear las conexiones activas Monitorear el tráfico de la red Instalar actualizaciones a Sistemas operativos y Aplicaciones Controlar el IP spoofing Buscar troyanos en los equipos de nuestra red Cooperación. Entender que nuestros equipos pueden ser utilizados para vulnerar otro sistema. Comunicaciones y Redes

23 Comunicaciones y Redes
SQL Injection Técnica de violación de una aplicación web con base en datos del usuario utilizados en instrucciones SQL[6] Comunicaciones y Redes

24 Comunicaciones y Redes
SQL Injection Ejemplo Ejemplo tomado de: ”SQL Injection, are your web applications vulnerables” [6] Comunicaciones y Redes

25 Comunicaciones y Redes
SQL Injection Ejemplo Ejemplo tomado de: ”SQL Injection, are your web applications vulnerables” [6] Comunicaciones y Redes

26 Comunicaciones y Redes
SQL Injection Limitar el número de caracteres válidos No confiar en los datos de usuario. Buenas prácticas de programación Someter las aplicaciones a pruebas orientadas a detectar este tipo de vulnerabilidad. Comunicaciones y Redes

27 Cross-Site Scripting Qué es el XSS
Violación de una aplicación web con base en la manipulación de los parámetros de entrada. Los parámetros pueden permitir la inyección de código HTML o Scripts (JavaScript/VBScript/ActiveX) para ser ejecutado en el cliente Comunicaciones y Redes

28 Comunicaciones y Redes
Ejemplo de XSS Comunicaciones y Redes

29 Cross-Site Scripting Cómo Evitarlo ?
Buenas Prácticas de programación NUNCA Confíe en los datos de los usuarios Realice Filtrado (Validación) de los datos de usuario Incluir en el plan de pruebas consideraciones de seguridad orientadas a evitar el XSS (Piense como Hacker) Comunicaciones y Redes

30 Comunicaciones y Redes
Ingeniería Social Qué es? Análisis y manipulación de personas para obtener información, así como para llevarlas a realizar acciones que en situaciones normales no harían. Técnica Hacker que mediante el engaño pretende obtener información sensible Comunicaciones y Redes

31 Comunicaciones y Redes
Ingeniería Social Herramientas para hacer Ingeniería Social Teléfono Documentos en el sitio de trabajo La Basura Reuniones Sociales Principalmente la buena fe de las personas y su deseo de colaborar Copyright © 2004 by Mitnick Security Consulting, LLC Comunicaciones y Redes

32 Comunicaciones y Redes
Ingeniería Social Autoridad tono de voz intimidante Se da a conocer entre sus victimas con altos ejecutivos de la empresa Carisma Se gana a las personas con adulaciones Dialoga sobre temas comunes. Ofrece ayuda no solicitada ni necesaria. Generalmente funciona con personas que son discriminadas dentro de la organización Comunicaciones y Redes

33 Comunicaciones y Redes
Phishing Qué es ???? Se refiere a la suplantación de un sitio web y hacer creer a los usuarios que están conectados con el servicio autentico Comúnmente utilizado para robar información sensible de los usuarios Utiliza mecanismos de Ingeniería Social para lograr el cometido Trata de ser controlado por Anti-Phishing Working Group El pharming explota vulnerabilidades de los DNS para redireccionar tráfico a destinos distintos del original Comunicaciones y Redes

34 Comunicaciones y Redes
Phishing Ejemplo Comunicaciones y Redes

35 Comunicaciones y Redes
Phishing Ejemplo Comunicaciones y Redes

36 Comunicaciones y Redes
Phishing Ejemplo Comunicaciones y Redes

37 Phishing Cómo Evitarlo?
Sospeche de cualquier correo que solicite información sensible Confíe prudentemente en el DNS y escriba directamente el URL del sitio al que desea ingresar. No olvide la existencia del pharming Aplicar los parches de seguridad apropiados y a tiempo a los navegadores, mantener un antivirus actualizado Reporte s y Sitios Maliciosos a Anti-phishing Working Group o haga forward del mail enviado a Revise regularmente sus cuentas para verificar que todas las transacciones son autenticas Comunicaciones y Redes

38 Comunicaciones y Redes
Phishing con XSS Qué es? Nueva Generación de Phishing El URL utilizado es el de la entidad a suplantar Evita que el usuario sospeche de un sitio ya que el certificado digital aparece como autentico. Comunicaciones y Redes

39 Phishing con XSS Ejemplo de sitio vulnerable
Comunicaciones y Redes

40 Phishing con XSS Ejemplo de sitio vulnerable
Comunicaciones y Redes

41 Comunicaciones y Redes
Referencias [1] Dhanjani, Nitesh “Hackers en Linux y Unix”, Mc Graw Hill, 2004 [2] Modai,Ori “Technion – Computer Networks Lab - DDoS Projects”, [3] Robert l. Ziegler, Firewalls Linux, Prentice Hall, 2000 [4] Chris Shiflett ,Foiling Cross-Site Attacks, 14 Oct 2003, [5] Bernardo Quintero, Nueva Generación de Phishing, Hispasec, 26 de mayo de 2005, último acceso mayo 2013. [6] SPI Labs,SQL Injection, are your web applications vulnerables?,2002, , último acceso mayo 2013 Comunicaciones y Redes


Descargar ppt "Ing. Edgar Enrique Ruiz García"

Presentaciones similares


Anuncios Google