1. Detecció d’intrusions no atutoritzades per la
xarxa
Departament d'Informàtica
Cicle: 2201-Explotació de sistemes informàtics
Crèdit: C1- Instal—lació i manteniments de serveis de xarxes locals
Curs:2on
Unitat didàctica: UD2-Auditoria del servei d’una xarxa local
2. NetScanTools:
NetScanTools Eina visual que engloba un
conjunt de comandes i eines de consola i
Internet. És fàcil de manejar i ràpida. Es pot
utilitzar per fer consultes del tipus whois,
nslookup , traceroute, etc…
Conèixer comandes net i de consola cmd
Nmap.
Nmap. Un escanejador d’ordenadors i ports.
Retina.
Retina. Un magnífic sofware per auditar, de
red i ordinadors, detecció de vulnarelavilitats
i aplicacions de contramesura.
3. Exploit.
Exploit Eina necèssaria per explotar les
vulnerabilitats detectades per aconseguir una
consola en l’ordinador objectiu.
Un servidor FTP Ens permetrà pujar eines de
FTP.
prospecció a l’ordinador assaltat.
NC o NETCAT. Ens permetrà assaltar
NETCAT
conexions remotes amb els ordinadors.
4.
5. Atacs SQL Injection
Atacs al servidor Apache Web Server
Atacs a Windows a traves de RPC
Atacs amb Windows Scripting Host (WSH)
Troyans
Virus
6. Es un dels riscos més importants que
s'enfronta en l’actualitat la comunitat
d’Internet.
Una gran quantitat d’empreses, les que
utilitzen pagines Web per poder consultar les
seves BBDD
Degut a això existeixen diversos tipus de
vulnerabilitat:
◦ Vulnerabilitat de codi: Bugs en entorns Web
◦ Vulnerabilitat de servei: Bugs de l'aplicació.
7. El problema està en les instal—lacions per defecte
de l’aplicació. Pràcticament tots els productes de
qualsevol plataforma instal—lats per defecte
porten a un possible compromís de la màquina.
Ja que és pot trobar fàcilment la manera d’entrar
a un sistema amb les mesures de seguretat per
defecte.
És important tenir present que , en la gran
majoria d’empreses succeeix així, ja que no solen
tenir departaments específics per controlar la
seguretat.
8. Usuaris per defecte:
◦ Ens costaria molt poc trobar els usuaris per defecte
per entrar en una BBDD
Ports per defecte
◦ Si és canvia els ports per defecte de la BBDD costara
mes atacar-la
Desbordament de buffer
◦ Controlar el possibles errors del BBDD per
desbordament de buffer. Instalar les actualitzacions
9. Atacs de denegació de servei (DoS):
◦ Els atact de denegacio de servei és refereixen a la
posibilitat de borrar una taula completa de la BBDD o la
BBDD sencera
Exploració i manipulació del contingut de la
BBDD
◦ De la mateixa manera que un usuari pot borrar una taula
o un BBDD pot accedir al contingut i copiar les dades
Compromís Total del Host
◦ Amb algunes funcions del SQL Server un usuaria podria
arribar a ser capaz de ejecutar codi dins del sistema
10. Aquest tipus d’atac pot arribar a ser un dels
més fàcils de realitzar. Ja que tan sols amb un
navegador Web podem arribar a realitzar un
atac d’injecció de SQL.
En l’actualitat la majoria de pàgines Web,
estan dotades de la possibilitat de mostrar
dades dinàmiques. Dades que estan a BBDD
Per tan, és evident que el disseny Web ha
avançat molt, però potser no ho ha fet igual
el camp de la seguretat informàtica.
11. Apache és considerat el numero u mundial
dels servidors Web en l’actualitat.
Apache ha sorgit del món del software lliure
12. Fou un dels primers servidors Web
Simplicitat de configuració
El servidor Apache és completament modular
Apache soporta el treball amb CGI
Es pot treballar amb servidors virtuals
Integra el llenguatge PERL
Apache ofereix molta informació de logging
Apache admet SSI
Es pot treballar amb SSL
13. Els fitxers de configuració del servidor
Apache és troben en el directori /etc/Apache
Acces.conf
◦
Conf.d
◦
http.conf
◦
Mine.types
◦
Modules.conf
◦
Srm.conf
◦
Ssl.crl
◦
Ssl.csr
◦
Ssl.prm
◦
Suexec.limits
◦
14. L’atac consisteix en la modificació del codi
font del servidor Web Apche, obtenir en un
fitxer de text el nom dels usuaris i
contrasenyes dels usuaris que s’autentifiquen
per mitja d’un navegador Web en el servidor
Apache.
L’objectiu és aprendre a crear Troyans en
software lliure, sinó de protegir el servidor
contra aquest tipus d’atac.
15. La modificació consisteix en modificar el
fitxer que utilitza Apache per autentificar els
usuaris, de tal manera que vagui guarda'n
aquesta informació en un fitxer de Log.
16. Una de les vulnerabilitats més conegudes del servidor Web
Apache. Aquesta vulnerabilitat te assignades les seves
entrades en el CVE (Common Vulnerabilities an
Exposures).
La vulnerabilitat afecta a les versions
◦ Apache 1.2
◦ Apache 1.3
◦ Apache 2 fins a la versio 2.0.36
Aquestes versions tenen un bug de seguretat en els càlcul
dels fragments d'informació rebuda per el servidor i és allí
on el programa que ataca al servidor aprofita aquesta
debilitat per introduir codi executable per intentar fer-se
amb el control de la màquina.
17. Un Troya és un programa que s'instal—la de
forma mes o menys automàtica o que
simplement l'instal—la l’usuari a traves d’un
engany
Els Troyans dona el control de la maquina al
agressor extern
Els Troyans utilitzen una arquitectura client-
servidor
La forma estàndard per a que un Troya infecti la
màquina és a traves del correu electrònic.
L’usual d’un Troya no és la destrucció de
l'informa cio sinó la de l'obtenció de dades
sensibles
18. Ping
Reiniciar l’ordinador
Llistar contrasenyes
Obtenir informació del sistema
Key Log (mostra una traça amb les tecles polsades)
Missatges de sistema
Escanejar ports
TCP File Send
Add Share (afegeix recursos compartits)
Llistar connexions
Llistar processo
Matar un procés
Crear claus de registre
Shutdown Server
19. Un Virus és simplement un programa que
esta fet per motivacions bastant variades, des
de la pura motivació econòmica a simplement
el repte de crear un programa que s'entengui.
Les seves principals característiques són:
◦ Infecta les maquines a traves de la xarxa
◦ Es reprodueix a ell mateix.
◦ Acostuma a estar pensat per destruir informació o
averia l’ordinador.
20. Tecnica Stealth
◦ Són el conjunt de tècniques que fan que el virus
passi inadvertit pel sistema i l’usuari
Tunneling
◦ Técnica que consisteix en evadir els programes
anti-virus
Encriptacio:
◦ Aquesta tècnica consisteix en la encriptació del codi
del virus