SlideShare ist ein Scribd-Unternehmen logo
1 von 37
INSTITUTO TECNOLOGICO TEHUACAN
Alumno: Julio Ruiz Mateo
No.Control:09360620
Materia: Administración de redes
Tema: Investigación de seguridad
Tehuacán, puebla a 27 de Mayo del 2013
INTRODUCCION
Un ataque informático es un intento organizado e intencionado causada por una o más
personas para causar daño o problemas a un sistema informático o red, aprovechan
alguna debilidad o falla en el software, en el hardware, e incluso, en las personas que
forman parte del ambiente informático; para obtener un beneficio, por lo general de
condición económica, causando un efecto negativo en la seguridad del sistema.
TIPOS DE ATAQUES
Ataque de denegación de servicio, también llamado ataque DoS (Denial of Service)
Es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea
inaccesible a los usuarios legítimos, normalmente provocando la pérdida de la conectividad
de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los
recursos computacionales del sistema de la víctima.
Ataque de inundación de buffer (Buffer Overflow)
Este tipo de ataque DoS es el clásico, consiste en enviar más paquetes de las que el buffer del
servicio puede manejar, por tanto llegado al límite del buffer, el servidor comienza no responder
a las nuevas peticiones. Saturando el buffer el atacante impide que peticiones legítimas sean
correctamente contestadas por el servidor.
Ataque de inundación de SYN (SYN Flood)
Cuando se inicia una conexión TCP entre un cliente y el servidor se ejecuta el llamado saludo a
tres bandas, durante este saludo normalmente el cliente envía un mensaje SYN (synchronize)
al servidor, este le responde con un mensaje SYN-ACK (synchronize aknowledge) y finalmente
el cliente envía un ACK (aknowledge) con lo que la conexión queda establecida.
Durante este proceso de saludo a tres bandas, el servidor espera durante un tiempo
determinado a recibir el ACK final por parte del cliente, ya que por ejemplo una congestión de
tráfico puede hacer que este ACK no llegue al instante. El ataque de inundación de SYN
consiste en que el atacante envía una gran cantidad de SYN, sin llegar a completar el saludo a
tres bandas con el ACK final, con lo que el servidor permanece con un gran número de
peticiones a medio completar con lo que no es capaz de atender las peticiones legítimas.
Ataque de inundación ICMP
En este caso el atacante envía una gran cantidad de peticiones ICMP echo request (ping), a las
que el servidor responde con un ICMP echo reply (pong) lo cual sobrecarga tanto el sistema
como la red de la víctima, llegando al punto de que el objetivo no puede responder a otras
peticiones.
Ataque Smurf
Este es similar al ataque anterior, en este caso el atacante envía paquetes ICMP echo request
(ping) a una IP de broadcast usando como dirección origen la dirección de la víctima, el resto de
equipos conectados a la red enviarán un ICMP echo reply a la víctima, si imaginamos que
estamos en una red de 100 máquinas, por cada ICMP echo request (ping) que enviemos
simulando ser la víctima (spoofing), la víctima recibirá 100 paquetes ICMP echo reply (pong) es
decir una inundación de ICMP multiplicada por el total de equipos en la red.
Ataques de REPLAY
Es una forma de ataque de red, en el cual una transmisión de datos válida es maliciosa o
fraudulentamente repetida o retardada. Es llevada a cabo por el autor o por un adversario
que intercepta la información y la retransmite, posiblemente como parte de un ataque
enmascarado.
Ataque de día cero
Es un ataque realizado contra un ordenador, a partir del cual se explotan ciertas
vulnerabilidades, o agujeros de seguridad de algún programa o programas antes de que se
conozcan las mismas, o que, una vez publicada la existencia de la vulnerabilidad, se realice
el ataque antes de la publicación del parche que la solvente.4 5
Ataque por fuerza bruta
No es necesariamente un procedimiento que se deba realizar por procesos informáticos,
aunque este sistema ahorraría tiempos, energías y esfuerzos. El sistema de ataque por
fuerza bruta, trata de recuperar una clave probando todas las combinaciones posibles hasta
encontrar aquella que se busca, y que permite el acceso al sistema, programa o archivo en
estudio.
INSTRUCIONES EN LA RED
Cualquier adolescente de 15 años (Script Kiddies), sin tener grandes conocimientos, pero con
una potente y estable herramienta de ataque, puede ser capaz de dejar fuera de servicio
cualquier servidor de información de cualquier organismo en Internet, simplemente siguiendo
las instrucciones que acompañan la herramienta.
A continuación se expondrán diferentes tipos de ataques perpetrados, principalmente, por
Hackers. Estos ataques pueden ser realizados sobre cualquier tipo de red, sistema operativo,
usando diferentes protocolos, etc.
En los primeros tiempos, los ataques involucraban poca sofisticación técnica. Los Insiders
(operadores, programadores, data entrys) utilizaban sus permisos para alterar archivos o
registros. Los Outsiders ingresaban a la red simplemente averiguando una password válida. A
través de los años se han desarrollado formas cada vez más sofisticadas de ataque para
explotar "agujeros" en el diseño, configuración y operación de los sistemas.
• Ingeniería Social
• Ingeniería Social Inversa
• Trashing (Cartoneo)
• Ataques de Monitorización
• Ataques de Autenticación
• Denial of Service (DoS)
• Ataques de Modificación - Daño
Muchos sistemas están expuestos a "agujeros" de seguridad que son explotados para acceder
a archivos, obtener privilegios o realizar sabotaje. Estas vulnerabilidades ocurren por variadas
razones, y miles de "puertas invisibles" son descubiertas (cada día) en sistemas operativos,
aplicaciones de software, protocolos de red, browsers de Internet, correo electrónico y todas
clase de servicios informático disponible.
Los Sistemas operativos abiertos (como Unix y Linux) tienen agujeros mas conocidos y
controlados que aquellos que existen en sistemas operativos cerrados (como Windows©). La
importancia del código abierto radica en miles de usuarios analizan dicho código en busca de
posibles bugs y ayudan a obtener soluciones en forma inmediata.
Constantemente encontramos en Internet avisos de nuevos descubrimientos de problemas de
seguridad (y herramientas de Hacking que los explotan), por lo que hoy también se hace
indispensable contar con productos que conocen esas debilidades, puedan diagnosticarlas y
actualizar el programa afectado con el parche adecuado.
A lo largo de mi investigación he recopilando distinto tipos de programas que son la aplicación
de las distintas técnicas enumeradas anteriormente. La mayoría de los mismos son
encontrados fácilmente en Internet en versiones ejecutables, y de otros se encuentra el código
fuente, generalmente en lenguaje C, Java y Perl.
Cada una de las técnicas pueden ser utilizadas por un intruso en un ataque. A continuación se
intentarán establecer el orden de utilización de las mismas, pero siempre remarcando que un
ataque insume mucha paciencia, imaginación acumulación de conocimientos y experiencia
dada (en la mayoría de los casos) por prueba y error.
1. Identificación del problema (víctima): en esta etapa se recopila toda la información
posible de la víctima. Cuanta más información se acumule, más exacto y preciso será el
ataque, más fácil será eliminar las evidencias y más difícil será su rastreo.
2. Exploración del sistema víctima elegido: en esta etapa se recopila información sobre los
sistemas activos de la víctima, cuales son los más vulnerables y cuales se encuentran
disponibles. Es importante remarcar que si la victima parece apropiada en la etapa de
Identificación, no significa que esto resulte así en esta segunda etapa.
3. Enumeración: en esta etapa se identificaran las cuentas activas y los recursos
compartidos mal protegidos. La diferencia con las etapas anteriores es que aquí se
establece una conexión activa a los sistemas y la realización de consultas dirigidas.
Estas intrusiones pueden ser registradas, por el administrador del sistema o al menos
detectadas para luego ser bloqueadas.
4. Intrusión propiamente dicha: en esta etapa el intruso conoce perfectamente el sistema y
sus debilidades y comienza a realizar las tareas que lo llevaron a trabajar, en muchas
ocasiones, durante meses.
Contrariamente a lo que se piensa, los sistemas son difíciles de penetrar si están bien
administrados y configurados. Ocasionalmente los defectos propios de la arquitectura de los
sistemas proporciona un fácil acceso, pero esto puede ser, en la mayoría de los casos,
subsanado aplicando las soluciones halladas.
CERTIFICADOS DE SEGURIDAD
Los certificados de seguridad son una medida de confianza adicional para las personas que
visitan y hacen transacciones en su página web, le permite cifrar los datos entre el ordenador
del cliente y el servidor que representa a la página.
El significado más preciso de un certificado de seguridad es que con él logramos que los datos
personales sean encriptados y así imposibilitar que sean interceptados por otro usuario.
Ahora es muy común ver en los exploradores el protocolo de seguridad https; mediante éste,
básicamente nos dice que la información que se envía a través de internet, entre el navegador
del cliente y el servidor donde está alojada la página, se encripta de forma que es casi
imposible que otra persona reciba, vea o modifique los datos confidenciales del cliente.
Los certificados de seguridad brindan confianza en línea, al obtener un certificado, su cliente
podrá conocer la información sobre su empresa. Al ofrecer seguridad, aumentará el número de
clientes y usuarios.
Los sitios web que cuentan con certificados de seguridad nos permiten saber quién es el dueño
del mismo, saber a qué dominio pertenece, la procedencia real del dueño del sitio, la validez del
certificado, así como su fecha de caducidad, y sobre todo, la empresa que ha emitido el
certificado. Podemos decir que los sitios web que consideran necesario un certificado de
seguridad logran garantizar mayor seguridad a los usuarios.
Para identificar fácilmente que navegamos en una página web segura, en nuestro explorador de
internet se muestra un icono de candado, indicando que la transferencia de datos entre su
computadora y el servidor no puede ser interceptado por nadie.
PFSENSE
INTRODUCCION
Es una distribución personalizada de FreeBSD adaptado para su uso como Firewall y Router.
Se caracteriza por ser de código abierto, puede ser instalado en una gran variedad de
ordenadores, y además cuenta con una interfaz web sencilla para su configuración.
El proyecto pfSense se inició en septiembre de 2004 por Chris Buechler y Ullrich Scott como un
fork de m0n0wall, enfocado a las instalaciones en PC y Servidores (al contrario de m0n0wall
que se orientaba a ambientes embebidos y ordenadores de bajos recursos). Se calcula que
para diciembre de 2010, pfSense contaba con más de un millón de descargas. De acuerdo a su
página oficial, se ha instalado exitosamente en distintos ambientes, que van desde redes
domésticas hasta grandes corporaciones, universidades y otros tipos de organizaciones.
Su objetivo principal es tener un Firewall fácil de configurar, a través de un interfaz amigable
con el usuario y que se pudiera instalar en cualquier PC, incluyendo PCS de una sola tarjeta.
Se trata de una solución muy completa, que esta licenciada bajo BSD lo que significa que es de
libre distribución.
OpenBsd considerado el sistema operativo más seguro del mundo tiene presente packetfilter
(filtro de paquetes sistema de OpenBsd para filtrar el trafico tcp/ip proporciona además control
de ancho de banda y priorización de paquetes.) como estándar desde noviembre de 2004.
SITIO FTP
http://www.pfsense.org/
INSTALACION E IMPLEMENTACION
Para poder también accesar el equipo que carece de tarjeta de video se hace uso del puerto
serial, cable serial hembra-hembra nulo y a través de hyper terminal de Windows, se muestra la
consola:
Imagen 3: Sistema Nano en Operacion.
Lo primero es darle el IP a la tarjeta de red, entonces nos vamos por este camino:
Option 2 ->2 LAN
192.168.4.1
24(Subnet)
DHCP: y
Direccion Inicial: 192.168.4.100
Direccion Final: 192.168.4.110
Do you want to revert to HTTP as the webConfigurator protocol? (y/n): y
...
Hace la operacion..
Listo ya tenemos nuestra lan en la red deseada.
Imagen 4: LAN configurada.
Accesando el GUI
Para esto nuestro equipo debe estar en la misma red de pfsense, entonces como ya tenía una
IP asignada deshabilito mi tarjeta de red y la habilito para recibir nueva IP.
Imagen 5: Recibiendo IP de mi Pfsense.
Ya con esto es hora de irse a Firefox y a poner el IP de mi LAN.
Imagen 6: Accesando el GUI.
Ya conocen los datos por default, siempre ahi que cambiar el password antes de conectar la
WAN, una vez accesando empieza el wizard.
Imagen 7: Wizard de Pfsense.
Imagen 8: Datos de mi hostname.
Imagen 9: Dando de alta mi zona de horario.
Más adelante se dan de alta los servidores que voy a utilizar para sincronizar la hora.
Imagen 10: Configurando WAN.
Imagen 11: Configurando LAN.
Como ya se habia configurado la LAN no hay nada que cambiar aquí nada.
Imagen 12: Poner password fuerte.
Imagen 13: Parte final del wizard.
Imagen 14: Esperar unos segundos.
Imagen 15: Pfsense listo para trabajar.
Ya hemos terminado la 1ra fase de configuracion, lo que sigue es configurarlo a nuestras
necesidades. Lo que yo hago enseguida es reiniciar a pfsense para probar todo lo hecho
anteriormente.
Opciones Generales
Es la 1ra opcion donde yo voy a meter datos.
Imagen 16: Accesando opciones generales.
Por alguna razón pfsense no acepto mis datos para el hostname, aqui es donde lo doy de alta.
Aqui voy a necesitar saber los siguientes datos, el hostname ya lo tengo, pero necesito saber
que servidores del tiempo externos voy a usar para sincronizar mi pfsense.
Para ello me voy a el sitio pool.ntp.org me voy a la zona norte america y nos muestra 4 posibles
sitios a usar.
• server 0 north-america pool ntp org
• server 1 north-america pool ntp org
• server 2 north-america pool ntp org
• server 3 north-america pool ntp org
NOTA: Elimine los puntos para que las aranas no los tomen para sus datos.
Como puedo saber cuáles usar o puedo usar todos?
Bueno yo siempre uso 3, como decido cual usar pues con el famoso ping, el que tenga la
distancia más corta será el # 1, asi que me voy a mi consola serial y le mando 10 pings a cada
uno.
ping -c 10 0 north-america pool ntp org
...
--- 0.north-america.pool.ntp.org ping statistics ---
10 packets transmitted, 10 packets received, 0.0% packet loss
round-trip min/avg/max/stddev = 76.445/87.787/116.176/12.822 ms
ping -c 10 0 north-america pool ntp org
...
--- 1.north-america.pool.ntp.org ping statistics ---
10 packets transmitted, 10 packets received, 0.0% packet loss
round-trip min/avg/max/stddev = 88.956/92.489/95.236/1.754 ms
ping -c 10 2 north-america pool ntp org
...
--- 2.north-america.pool.ntp.org ping statistics ---
10 packets transmitted, 10 packets received, 0.0% packet loss
round-trip min/avg/max/stddev = 36.733/38.526/40.082/1.324 ms
ping -c 10 3 north-america pool ntp org
...
--- 3.north-america.pool.ntp.org ping statistics ---
10 packets transmitted, 10 packets received, 0.0% packet loss
round-trip min/avg/max/stddev = 86.117/91.993/108.681/7.951 ms
Ganadores:
2, 0, 1
Metemos los datos de nuestro hostname, los parámetros de nuestros servidores de tiempo si
usan más de 1 sepárenlos por 1 espacio en blanco y salvan.
Imagen 17: Configuracion general.
De nuevo, reinicio para confirmar que mis hostname a sido dado de alta.
Confirmamos el hostname:
Imagen 18: Hostname correcto.
Bien ya tenemos el hostname que es importantísimo que sea el correcto, ya que dyndns.org lo
requiere, en mi caso mi pfsense va a ser accesado desde Internet, el hostname para dyndns
queda asi:
midominio . dyndns . org
Ahora mi tiempo es correcto?
Imagen 19: Tiempo correcto.
El tiempo esta correcto, parece que se ha sincronizado adecuadamente.
Ahora vamos a las opciones avanzadas.
Opciones Avanzadas
Imagen 20: Opciones avanzadas.
Aqui vamos a cambiar lo siguiente:
HTTP --> HTTPS.
Puerto--> distinto a el 443
SSH --> distinto a el 22.
Ver siguiente imagen.
Imagen 21: Etiqueta Admin.
Una vez elegido los valores deseados, yo nunca uso los valores default, prefiero cambiarlos
para estar fuera de los rootkits y escaneos comunes.
Una vez presionado el boton Save, el cambio se hace rapido.
Imagen 22: Cambios generados, aviso del sistema.
Imagen 23: Pfsense nos redirecciona a la pagina inicial.
Imagen 24: Avisos del sistema.
Como se puede ver la imagen 23, cuando activamos ssh, pfsense nos avisa en la parte superior
derecha, un click y le decimos que estamos enterados.
Ahora nos vamos a la pestaña: Firewall/NAT y hacemos lo siguiente:
Imagen 24: opciones de Firewall/NAT.
Observern la imagen 24, hemos habilitado la opcion de generar ID aleatoriamente para
nuestros paquetes, les recuerdo que si ven que su red se comporta de manera extrana, como
samba, folders compartidos de windows, recuerden esta opcion, revisen sus logs de vez en
cuando, cuando algo se comporte raro.
Si eso pasa deshabilitan esta opcion y vean si las cosas mejoraron.
• Pestana Networking no la toco.
• Miscellaneous no la toco.
• Systema Tunables no la toco.
• Notifications no la toco.
Bien hasta aqui he configurado las opciones basicas para mi, lo que sigue es ir sobre el dns, un
servicio escencial para cualquier red.
DNS forwarder
Vamos hacer lo siguiente:
Imagen 25: Opciones personales.
OpenNTP
Deseo que mis clientes tomen a pfsense como servidor del tiempo, ya hemos configurado
pfsense, solo es cuestion de habilitar el servicio para que permite que otros clientes de la red
puedan pedirle a el les proporcione la hora correcta, para esto hacemos lo siguiente:
Imagen 26: Accesando el OpenNTP.
Imagen 27: Habilitando el openntp.
Listo es muy sencillo poner a trabajar este servicio, solo les recomiendo que esperan un par de
horas ante de poder hacer uso del servicio.
Configurando Clientes para NTP.
Si los clientes no desean hacer uso de los datos que nos mande el DHCP, podemos
configurarlo a mano, y cuando se sincronice nos mostraria un mensaje como este:
Image 28: Windows XP sincronizando su tiempo con pfsense.
Listo, lo hacemos a mano.
DHCP
Viene ahora la parte de configurar el servicio mas comunmente usando de cualquier firewall,
aqui yo lo que hago es dar de alta cada uno de mis clientes y niego todos los clientes que no
son de mi red, ya que cuando estas manejando +50 estaciones es dificil dar acceso a cualquier
equipo que se conecta a la red.
Para esto pfsense nos ayuda, ver lo que sigue.
Imagen 29: Configurando DHCP.
En mi caso, trabajamos de 7:00AM a 5:00PM, entonces multiplicando 8 horas x 3600 tenemos
que mi lease inicial debe ser de 28800 segundos y el maximo +2 horas de 36000.
Aparte que deseo que cuando el cliente obtenga el lease tambien se vaya el IP de pfsense
como servidor de tiempo.
Al inicio del post, habiamos configurado ya los rangos de nuestro dhcp, pero como a el GUI de
pfsense no le agrada que se haga por consola, no hay problema aqui lo podemos hacer de
nuevo alcabo es muy facil.
Salvamos y vemos la siguiente ventana:
Imagen 30: Cambios aceptados.
Ahora viene una opcion que yo uso, la habia mencionado arriba, voy a dar de alta la MAC
address de mi equipo para que siempre le otorge la misma IP y cuando se conecte otro cliente
no le de IP le niego el acceso y asi poder controlar las estaciones de mi red, la 1ra vez que se
hace es tardado, pero una vez hecho el mantenimiento es sencillo.
Vamos dando de alta mi estacion:
Imagen 30: Click para dar de alta una estacion en el dhcp.
Imagen 31: Datos de mi estacion.
Imagen 32: Aceptar cambios.
Imagen 33: Listo.
Renovamos la IP de nuestra estacion:
Imagen 34: Renovacion de IP en estacion.
De aqui sigue ahora si habilitar el parametro de DHCP para que lo que deseo se cumpla:
Imagen 35: Negar todos los clientes que no esten dados de alta.
Salvan y cierren.
Vamos a ver como se va a comportar pfsense cuando un cliente se conecte y quieran hacer uso
de nuestra red.
Imagen 36: Clientes tratando de conectarse.
Cuando esto pase debemos estar listos para buscar estas estaciones si no han sido
autorizadas por nosotros.
Si es conocido, vamos dandolo de alta y observemos los logs:
Imagen 37: Entregando IP a nuestro cliente.
Listo, el dhcp operando.
UNTANGLE
INTRODUCCION
Untangle ofrece un poderoso conjunto de aplicaciones de administración de Internet para
pequeñas y medianas empresas y las instituciones de educación.
Untangle usa filtros de tráfico basado en direcciones IP, protocolos y puertos, por medio de una
sencilla e intuitiva interface gráfica que permite a los administradores:
 Designar que sistemas y servicios (HTTP, FTP, etc) están disponibles públicamente
 Crear una zona desmilitarizada (DMZ) y ejecutar NAT (como Router)
 Ejecutar como un puente (Bridge) transparente para complementar el hardware de red
existente
Untangle es un servidor (Debian) de seguridad multi-función. Simplifica y consolida la red y con
muchos de los productos de seguridad que necesitan las empresas como puerta de acceso a
Internet.
Untangle viene por defecto con estas aplicaciones libres, de código abierto.
• Web Filter – Impide el acceso a sitios Web no deseados
• Virus Blocker – Evita que los virus lleguen a los equipos de la red
• SpamBlocker – Bloquea el correo basura
• Ad Blocker – Bloques de anuncios en línea que la capacidad de la red de residuos
• AttackBlocker – Detiene el ataque de negación de servicio (DOS)
• PhishBlocker - Protege a las personas del robo de identidad "phishing"
• Spyware Blocker - Protege a las personas de los sitios web que instalan malware
• Firewall - Protección de la red en Internet
• QoS – Permite la priorización del tráfico de Internet
• IntrusionPrevention – Protege la red de los hackers
• Protocol Control - Control de protocolos de juegos en línea, IM y P2P
• OpenVPN – Permite el acceso remoto seguro a la red interna
• Reports - Muestra quién está haciendo qué en línea
En definitiva podemos proteger, monitorizar y controlar el acceso a internet de nuestra red de
manera fácil y con muy poco esfuerzo con Untangle.
SITIO FTP
http://www.untangle.com/
INSTALACION E IMPLEMENTACION
La instalación es muy sencilla y mucho mas para personas que ya han hecho instalaciones en
distribuciones basadas en Debian, tan solo hay que seguir unos sencillos pasos para poder
hacerlo.
Elegimos el idioma.
Nuestro pais.
La distribución del teclado.
Decidimos si queremos formatear el disco entero.
Y listo.
Ahora comenzara el asistente de instalación de la aplicación, primero elegimos el idioma.
Elegimos las credenciales del usuario administrador.
Definimos el orden de las interfaces y cual estará conectada a la LAN y cual a la WAN.
Ahora probaremos que el equipo este conectado a internet, en mi caso el router de mi ISP me
asigna una dirección dinamica (DHCP) entonces tan solo basta con pedir una renovación, si no
contáramos con eso tendríamos que asignarle una IP de manera estática.
Ahora nos dará dos opciones, una para instalarlo detrás de un router, o Firewall configurado
anteriormente o como router, en mi caso lo instalare como router y le definiré la dirección IP que
tendrá la tarjeta de red que va hacia la LAN, además le diré que configure un servidor DHCP
que le entregue direcciones a los equipos de mi red.
Luego nos dirá si deseamos configurar una cuenta de correo para recibir reportes pero en mi
caso lo omitiré.
Con esto habremos finalizado su instalación.
Cuando ingresamos al Untangle observamos una barra con las opciones que podemos tener,
entre estas ingresar a la terminal pero primero debemos configurar un password de root.
Como pudimos ver su instalación fue muy sencilla tan solo configuraremos si lo necesitamos
mas opciones de la red como lo son el sufijo del DNS o los DNS que utilizara el router para
resolver direcciones en internet, como lo podemos observar en la imagen en la parte izquierda
aparecen dos opciones que son aplicaciones y configurar, si lo necesitamos procedemos a
configurar si no, nos podemos saltar este paso y dar clic en aplicaciones y luego en mi cuenta.
Instalando las aplicaciones.
Ahora vamos a instalar las aplicaciones que necesitamos (Web Filter Litey Firewall) para esto
accedemos a "Mi Cuenta" y allí comenzaremos, si no tenemos un registro lo creamos.
Luego de estar en su cuenta pueden descargar las aplicaciones gratis o comprar las de pago,
como lo dije anteriormente las que instalaremos son gratis, para encontrarlas vamos a
Home>Products>Product Overview>Firewall y desde allí Free Download.
Ahora en la ventana principal del Untangle podrán observar que el Firewall se instalo
satisfactoriamente, también pueden cambiar los skins del untangle, en mi caso se ve así
siempre aparenta ser un rack y las aplicaciones se instalan una debajo de otra y en cada una
están sus botones de configuración y algunos logs.
De igual manera que con el firewall instalamos entonces el Web Filter Lite.
En mi caso tengo un cliente de Windows XP en la LAN, primero que todo probamos que este
saliendo a internet con una dirección IP asignada por el Untangle.
Configurando el Proxy (Web Filter Lite)
Cuando entramos al botón de configuración en el Web Filter Lite del "Rack" podremos observar
las siguientes opciones.
Editar Categorías: Muestra un listado de las categorías de paginas web a filtrar como
pornografía, redes sociales y proxys en internet.
Editar Sitios: Permite agregar de forma manual un sitio WEB para filtrar, esto mediante URL o
dirección IP.
Editar Tipos de archivo: permite un filtrado de extensiones a descargar como .mp3, .exe, .mov,
entre otras.
Comenzaremos a filtrar en orden, primero por categorías, lo que haremos sera denegar el
acceso a paginas WEB con contenido para adultos o proxys de internet, además observaremos
el uso del botón "User By Pass" el cual permite hacer que el proxy sea permisivo y le aparezca
un botón a los usuarios para darles la opción de continuar en la WEB cuando esta en
permanente y global, por ahora lo usaremos así solo como practica.
Buscaremos paginas con contenido para adultos.
La pagina será bloqueada, pero en la parte inferior nos permitirá continuar si lo deseamos
gracias al botón "User By Pass"
Ahora cambiaremos el botón de "User By Pass" a modo "Ninguno" para que no les aparezcan
opciones y los usuarios no tengan opción de continuar.
Bloquearemos la URL www.facebook.com y crearemos una categoría llamada Redes Sociales.
Cuando los usuarios intenten ingresar observaran el motivo del bloqueo y la pagina estará
bloqueada.
Ahora bloquearemos por extensión y denegaremos que los usuarios descarguen contenido .exe
Probaremos con el firefox.
Nos dirá que no podemos continuar por el tipo de extensión.
Si volvemos a la pagina principal podemos ver algunos de los logs del proxy.
Ahora comenzaremos la configuración del Firewall.
Configurando el Firewall.
Para configurar el Firewall podemos basarnos en las reglas de las anteriores publicaciones
tales como:
M0n0wall Configurando Reglas De Firewall y NAT
Configurando Firewall En Un Router CISCO Con Soporte Para SDM En GNS3
En este simplemente les mostrare una regla básica de denegación de HTTP y permisión por
defecto.
Comenzamos con denegar la salida de la LAN hacia cualquier pagina HTTP.
Ahora permitiremos todo por defecto.
Estas son nuestras reglas habilitadas.
Si ingresamos mediante HTTP sera denegada la solicitud pero podremos ingresar mediante
HTTPS, FTP, consultas DNS y PING, además todo estará permitido.
FORTINET
INTRODUCCION
FORTINET es una empresa privada estadounidense, situada en Sunnyvale (California), que se
dedica especialmente al diseño y fabricación de componentes y dispositivos de seguridad de
redes (firewalls, UTM...).
La compañía que fue fundada en el año 2000 por Ken Xie y desde entonces ha tenido una gran
proyección en el mundo de la seguridad de las comunicaciones. Actualmente es la marca de
referencia en sistemas de seguridad UTM, habiendo superado a Cisco y Checkpoint en su
lucha por este mercado.
Además de estos, también cuenta con dispositivos wifi, y servidores para centralizar la
seguridad de una empresa con múltiples fortigates dispersos en la red.
Los productos FORTINET son los equipos y soluciones de seguridad informática más robustos
del mercado, es la protección Certificada por ICSA Labs más completa contra múltiples
amenazas. Con características de Antivirus, Firewall, VPN, detección y prevención de intrusos
(IDS/IPS), filtrado de contenido web y antispam en la misma plataforma, lo cual son soluciones
de seguridad perimetral e interna.

Weitere ähnliche Inhalte

Was ist angesagt?

Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarVulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarIber Pardo Aguilar
 
1 categorias-ataques
1 categorias-ataques1 categorias-ataques
1 categorias-ataquesmvrodriguez
 
Cyber espionaje. ataques dirigidos
Cyber espionaje. ataques dirigidosCyber espionaje. ataques dirigidos
Cyber espionaje. ataques dirigidoslafernandez
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridadJorge García
 
Ataques de denegacion de servicio
Ataques de denegacion de servicioAtaques de denegacion de servicio
Ataques de denegacion de servicioCamilo Fernandez
 
Unidad5 investigación seguridad
Unidad5 investigación seguridadUnidad5 investigación seguridad
Unidad5 investigación seguridadEduardo S. Garzón
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_redelenacediel
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoKatherine Reinoso
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Nelson Araujo
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria SocialGindR
 
Seguridadinformaticaalexicorrea
SeguridadinformaticaalexicorreaSeguridadinformaticaalexicorrea
Seguridadinformaticaalexicorreaalexcore69
 

Was ist angesagt? (18)

Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarVulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
 
1 categorias-ataques
1 categorias-ataques1 categorias-ataques
1 categorias-ataques
 
Cyber espionaje. ataques dirigidos
Cyber espionaje. ataques dirigidosCyber espionaje. ataques dirigidos
Cyber espionaje. ataques dirigidos
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Ataques de denegacion de servicio
Ataques de denegacion de servicioAtaques de denegacion de servicio
Ataques de denegacion de servicio
 
Unidad5 investigación seguridad
Unidad5 investigación seguridadUnidad5 investigación seguridad
Unidad5 investigación seguridad
 
Seguridad Informática-Ataques a la web.
Seguridad Informática-Ataques a la  web.Seguridad Informática-Ataques a la  web.
Seguridad Informática-Ataques a la web.
 
Capítulo 2
Capítulo 2Capítulo 2
Capítulo 2
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_red
 
Actividad3crs
Actividad3crsActividad3crs
Actividad3crs
 
Tarea administracion redes
Tarea administracion redesTarea administracion redes
Tarea administracion redes
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 
Seguridadinformaticaalexicorrea
SeguridadinformaticaalexicorreaSeguridadinformaticaalexicorrea
Seguridadinformaticaalexicorrea
 

Ähnlich wie Investigacion de seguridad

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaVenomousW1
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticosOscar Eduardo
 
Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Juan Anaya
 
Actividad 02 Ataques al Servidor-1.docx
Actividad 02 Ataques al Servidor-1.docxActividad 02 Ataques al Servidor-1.docx
Actividad 02 Ataques al Servidor-1.docxAndrea Gomez
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Nelson Araujo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamesiefrank
 
Seguridad de-la-informacion copia
Seguridad de-la-informacion copiaSeguridad de-la-informacion copia
Seguridad de-la-informacion copiadardo456159
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaKERNEL404
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICANeto-bujia
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 

Ähnlich wie Investigacion de seguridad (20)

Ataque a la red de datos, diapositivas
Ataque a la red de datos, diapositivasAtaque a la red de datos, diapositivas
Ataque a la red de datos, diapositivas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
 
Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.
 
Actividad 02 Ataques al Servidor-1.docx
Actividad 02 Ataques al Servidor-1.docxActividad 02 Ataques al Servidor-1.docx
Actividad 02 Ataques al Servidor-1.docx
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de-la-informacion copia
Seguridad de-la-informacion copiaSeguridad de-la-informacion copia
Seguridad de-la-informacion copia
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tarea administracion redes
Tarea administracion redesTarea administracion redes
Tarea administracion redes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Actividad 3-redes-y-seguridad
Actividad 3-redes-y-seguridadActividad 3-redes-y-seguridad
Actividad 3-redes-y-seguridad
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Virus
VirusVirus
Virus
 

Kürzlich hochgeladen

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 

Kürzlich hochgeladen (11)

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 

Investigacion de seguridad

  • 1. INSTITUTO TECNOLOGICO TEHUACAN Alumno: Julio Ruiz Mateo No.Control:09360620 Materia: Administración de redes Tema: Investigación de seguridad Tehuacán, puebla a 27 de Mayo del 2013
  • 2. INTRODUCCION Un ataque informático es un intento organizado e intencionado causada por una o más personas para causar daño o problemas a un sistema informático o red, aprovechan alguna debilidad o falla en el software, en el hardware, e incluso, en las personas que forman parte del ambiente informático; para obtener un beneficio, por lo general de condición económica, causando un efecto negativo en la seguridad del sistema. TIPOS DE ATAQUES Ataque de denegación de servicio, también llamado ataque DoS (Denial of Service) Es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos, normalmente provocando la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima. Ataque de inundación de buffer (Buffer Overflow) Este tipo de ataque DoS es el clásico, consiste en enviar más paquetes de las que el buffer del servicio puede manejar, por tanto llegado al límite del buffer, el servidor comienza no responder a las nuevas peticiones. Saturando el buffer el atacante impide que peticiones legítimas sean correctamente contestadas por el servidor. Ataque de inundación de SYN (SYN Flood) Cuando se inicia una conexión TCP entre un cliente y el servidor se ejecuta el llamado saludo a tres bandas, durante este saludo normalmente el cliente envía un mensaje SYN (synchronize) al servidor, este le responde con un mensaje SYN-ACK (synchronize aknowledge) y finalmente el cliente envía un ACK (aknowledge) con lo que la conexión queda establecida. Durante este proceso de saludo a tres bandas, el servidor espera durante un tiempo determinado a recibir el ACK final por parte del cliente, ya que por ejemplo una congestión de tráfico puede hacer que este ACK no llegue al instante. El ataque de inundación de SYN consiste en que el atacante envía una gran cantidad de SYN, sin llegar a completar el saludo a
  • 3. tres bandas con el ACK final, con lo que el servidor permanece con un gran número de peticiones a medio completar con lo que no es capaz de atender las peticiones legítimas. Ataque de inundación ICMP En este caso el atacante envía una gran cantidad de peticiones ICMP echo request (ping), a las que el servidor responde con un ICMP echo reply (pong) lo cual sobrecarga tanto el sistema como la red de la víctima, llegando al punto de que el objetivo no puede responder a otras peticiones. Ataque Smurf Este es similar al ataque anterior, en este caso el atacante envía paquetes ICMP echo request (ping) a una IP de broadcast usando como dirección origen la dirección de la víctima, el resto de equipos conectados a la red enviarán un ICMP echo reply a la víctima, si imaginamos que estamos en una red de 100 máquinas, por cada ICMP echo request (ping) que enviemos simulando ser la víctima (spoofing), la víctima recibirá 100 paquetes ICMP echo reply (pong) es decir una inundación de ICMP multiplicada por el total de equipos en la red. Ataques de REPLAY Es una forma de ataque de red, en el cual una transmisión de datos válida es maliciosa o fraudulentamente repetida o retardada. Es llevada a cabo por el autor o por un adversario que intercepta la información y la retransmite, posiblemente como parte de un ataque enmascarado. Ataque de día cero Es un ataque realizado contra un ordenador, a partir del cual se explotan ciertas vulnerabilidades, o agujeros de seguridad de algún programa o programas antes de que se conozcan las mismas, o que, una vez publicada la existencia de la vulnerabilidad, se realice el ataque antes de la publicación del parche que la solvente.4 5
  • 4. Ataque por fuerza bruta No es necesariamente un procedimiento que se deba realizar por procesos informáticos, aunque este sistema ahorraría tiempos, energías y esfuerzos. El sistema de ataque por fuerza bruta, trata de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que se busca, y que permite el acceso al sistema, programa o archivo en estudio. INSTRUCIONES EN LA RED Cualquier adolescente de 15 años (Script Kiddies), sin tener grandes conocimientos, pero con una potente y estable herramienta de ataque, puede ser capaz de dejar fuera de servicio cualquier servidor de información de cualquier organismo en Internet, simplemente siguiendo las instrucciones que acompañan la herramienta. A continuación se expondrán diferentes tipos de ataques perpetrados, principalmente, por Hackers. Estos ataques pueden ser realizados sobre cualquier tipo de red, sistema operativo, usando diferentes protocolos, etc. En los primeros tiempos, los ataques involucraban poca sofisticación técnica. Los Insiders (operadores, programadores, data entrys) utilizaban sus permisos para alterar archivos o registros. Los Outsiders ingresaban a la red simplemente averiguando una password válida. A través de los años se han desarrollado formas cada vez más sofisticadas de ataque para explotar "agujeros" en el diseño, configuración y operación de los sistemas. • Ingeniería Social • Ingeniería Social Inversa • Trashing (Cartoneo) • Ataques de Monitorización • Ataques de Autenticación • Denial of Service (DoS) • Ataques de Modificación - Daño Muchos sistemas están expuestos a "agujeros" de seguridad que son explotados para acceder a archivos, obtener privilegios o realizar sabotaje. Estas vulnerabilidades ocurren por variadas razones, y miles de "puertas invisibles" son descubiertas (cada día) en sistemas operativos, aplicaciones de software, protocolos de red, browsers de Internet, correo electrónico y todas clase de servicios informático disponible. Los Sistemas operativos abiertos (como Unix y Linux) tienen agujeros mas conocidos y controlados que aquellos que existen en sistemas operativos cerrados (como Windows©). La importancia del código abierto radica en miles de usuarios analizan dicho código en busca de posibles bugs y ayudan a obtener soluciones en forma inmediata. Constantemente encontramos en Internet avisos de nuevos descubrimientos de problemas de seguridad (y herramientas de Hacking que los explotan), por lo que hoy también se hace indispensable contar con productos que conocen esas debilidades, puedan diagnosticarlas y actualizar el programa afectado con el parche adecuado.
  • 5. A lo largo de mi investigación he recopilando distinto tipos de programas que son la aplicación de las distintas técnicas enumeradas anteriormente. La mayoría de los mismos son encontrados fácilmente en Internet en versiones ejecutables, y de otros se encuentra el código fuente, generalmente en lenguaje C, Java y Perl. Cada una de las técnicas pueden ser utilizadas por un intruso en un ataque. A continuación se intentarán establecer el orden de utilización de las mismas, pero siempre remarcando que un ataque insume mucha paciencia, imaginación acumulación de conocimientos y experiencia dada (en la mayoría de los casos) por prueba y error. 1. Identificación del problema (víctima): en esta etapa se recopila toda la información posible de la víctima. Cuanta más información se acumule, más exacto y preciso será el ataque, más fácil será eliminar las evidencias y más difícil será su rastreo. 2. Exploración del sistema víctima elegido: en esta etapa se recopila información sobre los sistemas activos de la víctima, cuales son los más vulnerables y cuales se encuentran disponibles. Es importante remarcar que si la victima parece apropiada en la etapa de Identificación, no significa que esto resulte así en esta segunda etapa. 3. Enumeración: en esta etapa se identificaran las cuentas activas y los recursos compartidos mal protegidos. La diferencia con las etapas anteriores es que aquí se establece una conexión activa a los sistemas y la realización de consultas dirigidas. Estas intrusiones pueden ser registradas, por el administrador del sistema o al menos detectadas para luego ser bloqueadas. 4. Intrusión propiamente dicha: en esta etapa el intruso conoce perfectamente el sistema y sus debilidades y comienza a realizar las tareas que lo llevaron a trabajar, en muchas ocasiones, durante meses. Contrariamente a lo que se piensa, los sistemas son difíciles de penetrar si están bien administrados y configurados. Ocasionalmente los defectos propios de la arquitectura de los sistemas proporciona un fácil acceso, pero esto puede ser, en la mayoría de los casos, subsanado aplicando las soluciones halladas. CERTIFICADOS DE SEGURIDAD Los certificados de seguridad son una medida de confianza adicional para las personas que visitan y hacen transacciones en su página web, le permite cifrar los datos entre el ordenador del cliente y el servidor que representa a la página. El significado más preciso de un certificado de seguridad es que con él logramos que los datos personales sean encriptados y así imposibilitar que sean interceptados por otro usuario. Ahora es muy común ver en los exploradores el protocolo de seguridad https; mediante éste, básicamente nos dice que la información que se envía a través de internet, entre el navegador del cliente y el servidor donde está alojada la página, se encripta de forma que es casi imposible que otra persona reciba, vea o modifique los datos confidenciales del cliente. Los certificados de seguridad brindan confianza en línea, al obtener un certificado, su cliente podrá conocer la información sobre su empresa. Al ofrecer seguridad, aumentará el número de clientes y usuarios.
  • 6. Los sitios web que cuentan con certificados de seguridad nos permiten saber quién es el dueño del mismo, saber a qué dominio pertenece, la procedencia real del dueño del sitio, la validez del certificado, así como su fecha de caducidad, y sobre todo, la empresa que ha emitido el certificado. Podemos decir que los sitios web que consideran necesario un certificado de seguridad logran garantizar mayor seguridad a los usuarios. Para identificar fácilmente que navegamos en una página web segura, en nuestro explorador de internet se muestra un icono de candado, indicando que la transferencia de datos entre su computadora y el servidor no puede ser interceptado por nadie. PFSENSE INTRODUCCION Es una distribución personalizada de FreeBSD adaptado para su uso como Firewall y Router. Se caracteriza por ser de código abierto, puede ser instalado en una gran variedad de ordenadores, y además cuenta con una interfaz web sencilla para su configuración. El proyecto pfSense se inició en septiembre de 2004 por Chris Buechler y Ullrich Scott como un fork de m0n0wall, enfocado a las instalaciones en PC y Servidores (al contrario de m0n0wall que se orientaba a ambientes embebidos y ordenadores de bajos recursos). Se calcula que para diciembre de 2010, pfSense contaba con más de un millón de descargas. De acuerdo a su página oficial, se ha instalado exitosamente en distintos ambientes, que van desde redes domésticas hasta grandes corporaciones, universidades y otros tipos de organizaciones. Su objetivo principal es tener un Firewall fácil de configurar, a través de un interfaz amigable con el usuario y que se pudiera instalar en cualquier PC, incluyendo PCS de una sola tarjeta. Se trata de una solución muy completa, que esta licenciada bajo BSD lo que significa que es de libre distribución. OpenBsd considerado el sistema operativo más seguro del mundo tiene presente packetfilter (filtro de paquetes sistema de OpenBsd para filtrar el trafico tcp/ip proporciona además control de ancho de banda y priorización de paquetes.) como estándar desde noviembre de 2004. SITIO FTP http://www.pfsense.org/
  • 7. INSTALACION E IMPLEMENTACION Para poder también accesar el equipo que carece de tarjeta de video se hace uso del puerto serial, cable serial hembra-hembra nulo y a través de hyper terminal de Windows, se muestra la consola: Imagen 3: Sistema Nano en Operacion. Lo primero es darle el IP a la tarjeta de red, entonces nos vamos por este camino: Option 2 ->2 LAN 192.168.4.1 24(Subnet) DHCP: y Direccion Inicial: 192.168.4.100 Direccion Final: 192.168.4.110 Do you want to revert to HTTP as the webConfigurator protocol? (y/n): y ... Hace la operacion.. Listo ya tenemos nuestra lan en la red deseada.
  • 8. Imagen 4: LAN configurada. Accesando el GUI Para esto nuestro equipo debe estar en la misma red de pfsense, entonces como ya tenía una IP asignada deshabilito mi tarjeta de red y la habilito para recibir nueva IP. Imagen 5: Recibiendo IP de mi Pfsense. Ya con esto es hora de irse a Firefox y a poner el IP de mi LAN.
  • 9. Imagen 6: Accesando el GUI. Ya conocen los datos por default, siempre ahi que cambiar el password antes de conectar la WAN, una vez accesando empieza el wizard. Imagen 7: Wizard de Pfsense. Imagen 8: Datos de mi hostname.
  • 10. Imagen 9: Dando de alta mi zona de horario. Más adelante se dan de alta los servidores que voy a utilizar para sincronizar la hora. Imagen 10: Configurando WAN. Imagen 11: Configurando LAN. Como ya se habia configurado la LAN no hay nada que cambiar aquí nada. Imagen 12: Poner password fuerte. Imagen 13: Parte final del wizard.
  • 11. Imagen 14: Esperar unos segundos. Imagen 15: Pfsense listo para trabajar. Ya hemos terminado la 1ra fase de configuracion, lo que sigue es configurarlo a nuestras necesidades. Lo que yo hago enseguida es reiniciar a pfsense para probar todo lo hecho anteriormente. Opciones Generales Es la 1ra opcion donde yo voy a meter datos. Imagen 16: Accesando opciones generales. Por alguna razón pfsense no acepto mis datos para el hostname, aqui es donde lo doy de alta. Aqui voy a necesitar saber los siguientes datos, el hostname ya lo tengo, pero necesito saber que servidores del tiempo externos voy a usar para sincronizar mi pfsense. Para ello me voy a el sitio pool.ntp.org me voy a la zona norte america y nos muestra 4 posibles sitios a usar. • server 0 north-america pool ntp org • server 1 north-america pool ntp org
  • 12. • server 2 north-america pool ntp org • server 3 north-america pool ntp org NOTA: Elimine los puntos para que las aranas no los tomen para sus datos. Como puedo saber cuáles usar o puedo usar todos? Bueno yo siempre uso 3, como decido cual usar pues con el famoso ping, el que tenga la distancia más corta será el # 1, asi que me voy a mi consola serial y le mando 10 pings a cada uno. ping -c 10 0 north-america pool ntp org ... --- 0.north-america.pool.ntp.org ping statistics --- 10 packets transmitted, 10 packets received, 0.0% packet loss round-trip min/avg/max/stddev = 76.445/87.787/116.176/12.822 ms ping -c 10 0 north-america pool ntp org ... --- 1.north-america.pool.ntp.org ping statistics --- 10 packets transmitted, 10 packets received, 0.0% packet loss round-trip min/avg/max/stddev = 88.956/92.489/95.236/1.754 ms ping -c 10 2 north-america pool ntp org ... --- 2.north-america.pool.ntp.org ping statistics --- 10 packets transmitted, 10 packets received, 0.0% packet loss round-trip min/avg/max/stddev = 36.733/38.526/40.082/1.324 ms ping -c 10 3 north-america pool ntp org ... --- 3.north-america.pool.ntp.org ping statistics --- 10 packets transmitted, 10 packets received, 0.0% packet loss round-trip min/avg/max/stddev = 86.117/91.993/108.681/7.951 ms Ganadores: 2, 0, 1 Metemos los datos de nuestro hostname, los parámetros de nuestros servidores de tiempo si usan más de 1 sepárenlos por 1 espacio en blanco y salvan.
  • 13. Imagen 17: Configuracion general. De nuevo, reinicio para confirmar que mis hostname a sido dado de alta. Confirmamos el hostname: Imagen 18: Hostname correcto. Bien ya tenemos el hostname que es importantísimo que sea el correcto, ya que dyndns.org lo requiere, en mi caso mi pfsense va a ser accesado desde Internet, el hostname para dyndns queda asi: midominio . dyndns . org Ahora mi tiempo es correcto? Imagen 19: Tiempo correcto. El tiempo esta correcto, parece que se ha sincronizado adecuadamente. Ahora vamos a las opciones avanzadas. Opciones Avanzadas
  • 14. Imagen 20: Opciones avanzadas. Aqui vamos a cambiar lo siguiente: HTTP --> HTTPS. Puerto--> distinto a el 443 SSH --> distinto a el 22. Ver siguiente imagen. Imagen 21: Etiqueta Admin. Una vez elegido los valores deseados, yo nunca uso los valores default, prefiero cambiarlos para estar fuera de los rootkits y escaneos comunes. Una vez presionado el boton Save, el cambio se hace rapido. Imagen 22: Cambios generados, aviso del sistema.
  • 15. Imagen 23: Pfsense nos redirecciona a la pagina inicial. Imagen 24: Avisos del sistema. Como se puede ver la imagen 23, cuando activamos ssh, pfsense nos avisa en la parte superior derecha, un click y le decimos que estamos enterados. Ahora nos vamos a la pestaña: Firewall/NAT y hacemos lo siguiente: Imagen 24: opciones de Firewall/NAT. Observern la imagen 24, hemos habilitado la opcion de generar ID aleatoriamente para nuestros paquetes, les recuerdo que si ven que su red se comporta de manera extrana, como samba, folders compartidos de windows, recuerden esta opcion, revisen sus logs de vez en cuando, cuando algo se comporte raro. Si eso pasa deshabilitan esta opcion y vean si las cosas mejoraron. • Pestana Networking no la toco. • Miscellaneous no la toco. • Systema Tunables no la toco. • Notifications no la toco.
  • 16. Bien hasta aqui he configurado las opciones basicas para mi, lo que sigue es ir sobre el dns, un servicio escencial para cualquier red. DNS forwarder Vamos hacer lo siguiente: Imagen 25: Opciones personales. OpenNTP Deseo que mis clientes tomen a pfsense como servidor del tiempo, ya hemos configurado pfsense, solo es cuestion de habilitar el servicio para que permite que otros clientes de la red puedan pedirle a el les proporcione la hora correcta, para esto hacemos lo siguiente: Imagen 26: Accesando el OpenNTP.
  • 17. Imagen 27: Habilitando el openntp. Listo es muy sencillo poner a trabajar este servicio, solo les recomiendo que esperan un par de horas ante de poder hacer uso del servicio. Configurando Clientes para NTP. Si los clientes no desean hacer uso de los datos que nos mande el DHCP, podemos configurarlo a mano, y cuando se sincronice nos mostraria un mensaje como este: Image 28: Windows XP sincronizando su tiempo con pfsense. Listo, lo hacemos a mano. DHCP Viene ahora la parte de configurar el servicio mas comunmente usando de cualquier firewall, aqui yo lo que hago es dar de alta cada uno de mis clientes y niego todos los clientes que no son de mi red, ya que cuando estas manejando +50 estaciones es dificil dar acceso a cualquier equipo que se conecta a la red. Para esto pfsense nos ayuda, ver lo que sigue. Imagen 29: Configurando DHCP.
  • 18. En mi caso, trabajamos de 7:00AM a 5:00PM, entonces multiplicando 8 horas x 3600 tenemos que mi lease inicial debe ser de 28800 segundos y el maximo +2 horas de 36000. Aparte que deseo que cuando el cliente obtenga el lease tambien se vaya el IP de pfsense como servidor de tiempo. Al inicio del post, habiamos configurado ya los rangos de nuestro dhcp, pero como a el GUI de pfsense no le agrada que se haga por consola, no hay problema aqui lo podemos hacer de nuevo alcabo es muy facil. Salvamos y vemos la siguiente ventana: Imagen 30: Cambios aceptados. Ahora viene una opcion que yo uso, la habia mencionado arriba, voy a dar de alta la MAC address de mi equipo para que siempre le otorge la misma IP y cuando se conecte otro cliente no le de IP le niego el acceso y asi poder controlar las estaciones de mi red, la 1ra vez que se hace es tardado, pero una vez hecho el mantenimiento es sencillo. Vamos dando de alta mi estacion: Imagen 30: Click para dar de alta una estacion en el dhcp. Imagen 31: Datos de mi estacion. Imagen 32: Aceptar cambios. Imagen 33: Listo. Renovamos la IP de nuestra estacion:
  • 19. Imagen 34: Renovacion de IP en estacion. De aqui sigue ahora si habilitar el parametro de DHCP para que lo que deseo se cumpla: Imagen 35: Negar todos los clientes que no esten dados de alta. Salvan y cierren. Vamos a ver como se va a comportar pfsense cuando un cliente se conecte y quieran hacer uso de nuestra red. Imagen 36: Clientes tratando de conectarse. Cuando esto pase debemos estar listos para buscar estas estaciones si no han sido autorizadas por nosotros. Si es conocido, vamos dandolo de alta y observemos los logs: Imagen 37: Entregando IP a nuestro cliente.
  • 20. Listo, el dhcp operando. UNTANGLE INTRODUCCION Untangle ofrece un poderoso conjunto de aplicaciones de administración de Internet para pequeñas y medianas empresas y las instituciones de educación. Untangle usa filtros de tráfico basado en direcciones IP, protocolos y puertos, por medio de una sencilla e intuitiva interface gráfica que permite a los administradores:  Designar que sistemas y servicios (HTTP, FTP, etc) están disponibles públicamente  Crear una zona desmilitarizada (DMZ) y ejecutar NAT (como Router)  Ejecutar como un puente (Bridge) transparente para complementar el hardware de red existente Untangle es un servidor (Debian) de seguridad multi-función. Simplifica y consolida la red y con muchos de los productos de seguridad que necesitan las empresas como puerta de acceso a Internet. Untangle viene por defecto con estas aplicaciones libres, de código abierto. • Web Filter – Impide el acceso a sitios Web no deseados • Virus Blocker – Evita que los virus lleguen a los equipos de la red • SpamBlocker – Bloquea el correo basura • Ad Blocker – Bloques de anuncios en línea que la capacidad de la red de residuos • AttackBlocker – Detiene el ataque de negación de servicio (DOS) • PhishBlocker - Protege a las personas del robo de identidad "phishing" • Spyware Blocker - Protege a las personas de los sitios web que instalan malware • Firewall - Protección de la red en Internet • QoS – Permite la priorización del tráfico de Internet • IntrusionPrevention – Protege la red de los hackers • Protocol Control - Control de protocolos de juegos en línea, IM y P2P • OpenVPN – Permite el acceso remoto seguro a la red interna • Reports - Muestra quién está haciendo qué en línea En definitiva podemos proteger, monitorizar y controlar el acceso a internet de nuestra red de manera fácil y con muy poco esfuerzo con Untangle. SITIO FTP http://www.untangle.com/
  • 21. INSTALACION E IMPLEMENTACION La instalación es muy sencilla y mucho mas para personas que ya han hecho instalaciones en distribuciones basadas en Debian, tan solo hay que seguir unos sencillos pasos para poder hacerlo. Elegimos el idioma.
  • 23. Decidimos si queremos formatear el disco entero. Y listo. Ahora comenzara el asistente de instalación de la aplicación, primero elegimos el idioma.
  • 24. Elegimos las credenciales del usuario administrador. Definimos el orden de las interfaces y cual estará conectada a la LAN y cual a la WAN.
  • 25. Ahora probaremos que el equipo este conectado a internet, en mi caso el router de mi ISP me asigna una dirección dinamica (DHCP) entonces tan solo basta con pedir una renovación, si no contáramos con eso tendríamos que asignarle una IP de manera estática. Ahora nos dará dos opciones, una para instalarlo detrás de un router, o Firewall configurado anteriormente o como router, en mi caso lo instalare como router y le definiré la dirección IP que tendrá la tarjeta de red que va hacia la LAN, además le diré que configure un servidor DHCP que le entregue direcciones a los equipos de mi red.
  • 26. Luego nos dirá si deseamos configurar una cuenta de correo para recibir reportes pero en mi caso lo omitiré. Con esto habremos finalizado su instalación. Cuando ingresamos al Untangle observamos una barra con las opciones que podemos tener, entre estas ingresar a la terminal pero primero debemos configurar un password de root.
  • 27. Como pudimos ver su instalación fue muy sencilla tan solo configuraremos si lo necesitamos mas opciones de la red como lo son el sufijo del DNS o los DNS que utilizara el router para resolver direcciones en internet, como lo podemos observar en la imagen en la parte izquierda aparecen dos opciones que son aplicaciones y configurar, si lo necesitamos procedemos a configurar si no, nos podemos saltar este paso y dar clic en aplicaciones y luego en mi cuenta.
  • 28. Instalando las aplicaciones. Ahora vamos a instalar las aplicaciones que necesitamos (Web Filter Litey Firewall) para esto accedemos a "Mi Cuenta" y allí comenzaremos, si no tenemos un registro lo creamos.
  • 29. Luego de estar en su cuenta pueden descargar las aplicaciones gratis o comprar las de pago, como lo dije anteriormente las que instalaremos son gratis, para encontrarlas vamos a Home>Products>Product Overview>Firewall y desde allí Free Download. Ahora en la ventana principal del Untangle podrán observar que el Firewall se instalo satisfactoriamente, también pueden cambiar los skins del untangle, en mi caso se ve así siempre aparenta ser un rack y las aplicaciones se instalan una debajo de otra y en cada una están sus botones de configuración y algunos logs. De igual manera que con el firewall instalamos entonces el Web Filter Lite.
  • 30. En mi caso tengo un cliente de Windows XP en la LAN, primero que todo probamos que este saliendo a internet con una dirección IP asignada por el Untangle. Configurando el Proxy (Web Filter Lite) Cuando entramos al botón de configuración en el Web Filter Lite del "Rack" podremos observar las siguientes opciones. Editar Categorías: Muestra un listado de las categorías de paginas web a filtrar como pornografía, redes sociales y proxys en internet. Editar Sitios: Permite agregar de forma manual un sitio WEB para filtrar, esto mediante URL o dirección IP. Editar Tipos de archivo: permite un filtrado de extensiones a descargar como .mp3, .exe, .mov, entre otras. Comenzaremos a filtrar en orden, primero por categorías, lo que haremos sera denegar el acceso a paginas WEB con contenido para adultos o proxys de internet, además observaremos el uso del botón "User By Pass" el cual permite hacer que el proxy sea permisivo y le aparezca un botón a los usuarios para darles la opción de continuar en la WEB cuando esta en permanente y global, por ahora lo usaremos así solo como practica.
  • 31. Buscaremos paginas con contenido para adultos.
  • 32. La pagina será bloqueada, pero en la parte inferior nos permitirá continuar si lo deseamos gracias al botón "User By Pass" Ahora cambiaremos el botón de "User By Pass" a modo "Ninguno" para que no les aparezcan opciones y los usuarios no tengan opción de continuar.
  • 33. Bloquearemos la URL www.facebook.com y crearemos una categoría llamada Redes Sociales. Cuando los usuarios intenten ingresar observaran el motivo del bloqueo y la pagina estará bloqueada. Ahora bloquearemos por extensión y denegaremos que los usuarios descarguen contenido .exe
  • 34. Probaremos con el firefox. Nos dirá que no podemos continuar por el tipo de extensión. Si volvemos a la pagina principal podemos ver algunos de los logs del proxy.
  • 35. Ahora comenzaremos la configuración del Firewall. Configurando el Firewall. Para configurar el Firewall podemos basarnos en las reglas de las anteriores publicaciones tales como: M0n0wall Configurando Reglas De Firewall y NAT Configurando Firewall En Un Router CISCO Con Soporte Para SDM En GNS3 En este simplemente les mostrare una regla básica de denegación de HTTP y permisión por defecto. Comenzamos con denegar la salida de la LAN hacia cualquier pagina HTTP. Ahora permitiremos todo por defecto.
  • 36. Estas son nuestras reglas habilitadas. Si ingresamos mediante HTTP sera denegada la solicitud pero podremos ingresar mediante HTTPS, FTP, consultas DNS y PING, además todo estará permitido. FORTINET
  • 37. INTRODUCCION FORTINET es una empresa privada estadounidense, situada en Sunnyvale (California), que se dedica especialmente al diseño y fabricación de componentes y dispositivos de seguridad de redes (firewalls, UTM...). La compañía que fue fundada en el año 2000 por Ken Xie y desde entonces ha tenido una gran proyección en el mundo de la seguridad de las comunicaciones. Actualmente es la marca de referencia en sistemas de seguridad UTM, habiendo superado a Cisco y Checkpoint en su lucha por este mercado. Además de estos, también cuenta con dispositivos wifi, y servidores para centralizar la seguridad de una empresa con múltiples fortigates dispersos en la red. Los productos FORTINET son los equipos y soluciones de seguridad informática más robustos del mercado, es la protección Certificada por ICSA Labs más completa contra múltiples amenazas. Con características de Antivirus, Firewall, VPN, detección y prevención de intrusos (IDS/IPS), filtrado de contenido web y antispam en la misma plataforma, lo cual son soluciones de seguridad perimetral e interna.