La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

1 Seguridad en Redes Pedro Sanz Departamento de Ingenier í a Inform á tica y Sistemas.

Presentaciones similares


Presentación del tema: "1 Seguridad en Redes Pedro Sanz Departamento de Ingenier í a Inform á tica y Sistemas."— Transcripción de la presentación:

1 1 Seguridad en Redes Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas

2 2  Vamos a ver:  Correo Electrónico  Navegación Web  Diferencia entre un hub y un switch  Redes Wireless  Metodologia Hacker Índice

3 3  Protegerse del pishing y el spam  Aprender los principios de la navegación segura.  Entender que un switch no nos protege del sniffing  Como proteger nuestro acceso wireless del vecino Objetivos

4 4  Introducción Casi más habitual, darle una dirección de correo que el teléfono Sencillo, cómodo y barato Sólo necesitamos un ordenador con conexión a Internet 8. Correo Electrónico (I)

5 5  Nos centraremos en 3 temas: Privacidad Pishing Spam 8. Correo Electrónico (II)

6 6  Privacidad Los mensajes de correo electrónico viajan en texto en claro. Privacidad = cifrado 8. Correo Electrónico (III)

7 7  Ej. práctico Esnifar la contraseña de una cuenta de correo. 8. Correo Electrónico (IV)

8 8  Phishing  “ Estafa que utiliza un mensaje de correo electrónico o una página web, para convencer al usuario que revele información sensible” 8. Correo Electrónico (V)

9 9 8. Correo Electrónico (VI)

10 10  Reglas básicas de identificación: Nos piden que mandemos nuestro usuario/contraseña Página web de dudosa procedencia (mirar el enlace real) No acaban de parecer “lógica”, faltas de ortografía … 8. Correo Electrónico (VII)

11 11  Ej. práctico Test de identificación de “phishing” http://survey.mailfrontier.com/survey/quiztest.html 8. Correo Electrónico (VIII)

12 12  Spam “Consiste en el envío de mensajes electrónicos no solicitados y en cantidades masivas, frecuentemente comerciales” 8. Correo Electrónico (IX)

13 13  Problemas  Saturación servidor  Usuario final pierde tiempo revisando correo  Problema viejo. Actualmente, niveles desorbitados (60% correo) 8. Correo Electrónico (X)

14 14  Medidas anti-spam (I)  Uso de las listas de colores:  Negras: Borrado automático  Blancas: Sólo ellos pueden mandar.  Grises: Mixtas 8. Correo Electrónico (XI)

15 15  Medidas anti-spam (II)  Análisis sintáctico  Cálculo de probabilidades  Filtros bayesianos  Problema: Los falsos positivos. Podemos perder mensajes. 8. Correo Electrónico (XII)

16 16  Medidas anti-spam útiles (I)  Sentido común  No reenviar los mensajes de cadena  No poner nuestra dirección de correo en formularios  No mandar mensajes de correo con contenido web. No usar palabras clave típicas en el asunto (…)  Usar cuentas con políticas anti-spam serias, como yahoo. No hotmail. 8. Correo Electrónico (XIII)

17 17  Medidas anti-spam útiles (II)  Planificación. Usar varias cuentas:  Privadas: Uso personal, Curro  Públicas: Listas de correo, foros…. Falsos positivos no problemáticos. 8. Correo Electrónico (XIV)

18 18  Ej. práctico  Cuenta de google-mail  No permite.EXE  Conexión SSL por defecto  Catalogación por conversaciones 8. Correo Electrónico (XV)

19 19  Precauciones Como criterio general, no hay que contestar que si, a nada de lo que nos pregunten. Sobre todo si tiene esta pinta: “Indique si desea instalar y ejecutar …” Últimamente, si le dices que no, aparece una ventana diciendo “Download ABORTED – You must click YES” Y te vuelve a aparecer la ventana de “Indique si…” 9. Navegación Web (I)

20 20 9. Navegación Web (II)

21 21  Privacidad La navegación web se realiza normalmente sin cifrar. Si nuestra información viaja cifrada con SSL, aparecerá un candado en la parte inferior derecha. 9. Navegación Web (III)

22 22  Ej. práctico Acceso a una página web cifrada. Deteccion Caso especial: páginas con marcos Ej. Rincón de Opinión Visualización del certificado Pagina web cifrada no segura 9. Navegación Web (IV)

23 23  Hub o Concentrador  Funciona repitiendo cada paquete de datos en cada uno de los puertos, es decir, todos los equipos pueden “ver” el todo el tráfico generado en el hub.  Configuración en estrella  Elemento centralizador 10. Elementos de red (I)

24 24  Hub 10. Elementos de red (II)

25 25  Switch  Es capaz de aprender las direcciones MAC de los equipos. Se establecen conexiones “punto a punto” entre los equipos  Configuración en estrella  Elemento centralizador 10. Elementos de red (III)

26 26  Switch 10. Elementos de red (IV)

27 27  ARP Poisioning  Envíos de ARP Reply falsos.  Los equipos aprenden la MAC falsa asociada al router.  Todo el tráfico pasa a través del intruso, que luego lo redirecciona al router verdadero 10. Elementos de red (V)

28 28  Problemas nuevos de seguridad  Fácil acceso debido al radio de alcance.  No es necesario pinchar el cable 11. Redes Wireless (I)

29 29  Medidas de Protección  La más sencilla, colocar correctamente el punto de acceso, para dar la cobertura necesaria y no más.  Closed Networks -> Basta con capturar tráfico  Filtrado por MAC -> Se puede suplantar la MAC 11. Redes Wireless (II)

30 30  Medidas de Protección (II)  WPA o Wi-Fi Protected Access -> Rotura demostrada, pero no pública  WEP o Wireless Equivalent Privacy -> Fallo en el algoritmo. La NSA lo rompe en 3 min 11. Redes Wireless (III)

31 31 Enlaces de interés (I) Wireless Network Stumbler - A tool for mapping wireless networks using Orinoco cards Internet Security Systems - Wireless Scanner, commercial wireless vulnerability scanner Aerosol - A tool for mapping wireless networks using prism2 based cards Kismet - A 802.11b wireless network sniffer capable of sniffing using almost any wireless card supported in Linux Airsnort - Used to crack the WEP key on 802.11 networks WEPCrack - An open source tool for breaking 802.11 WEP secret keys Mognet - A sniffer capable of capturing raw 802.11 frames The linux-wlan project - Linux drivers for prism2 based cards Host AP driver for Intersil Prism2 - Linux drivers for using prism2 based cards as an access point guerrilla.net - A site with tools and some links Metodología Hacker http://www.set-ezine.org/ http://www.hackingexposed.com/

32 32 Preguntas Dudas, ruegos y preguntas ¿?

33 33 Muchas gracias por su tiempo Pedro Sanz -- pesanz@unizar.es


Descargar ppt "1 Seguridad en Redes Pedro Sanz Departamento de Ingenier í a Inform á tica y Sistemas."

Presentaciones similares


Anuncios Google