SlideShare ist ein Scribd-Unternehmen logo
1 von 44
Downloaden Sie, um offline zu lesen
III CONGRESO INTERNACIONAL DE
INGENIERIA DE SISTEMAS – ICSE 2005
Universidad Cesar Vallejo
Seguridad & Penetration Testing
Alonso Eduardo Caballero Quezada
http://alonsocaballero.informatizate.net
reydes@gmail.com
Viernes 15 de Julio, 2005
Trujillo - Perú
Alonso Eduardo Caballero Quezada / Seguridad & Penetration Testing
III CONGRESO INTERNACIONAL DE INGENIERIA DE SISTEMAS – ICSE 2005
El “hacking” en la Actualidad
* No se tiene un cabal conocimiento de la amenaza
* Dos grandes problemas:
- Las amenazas en seguridad de computadoras no es un riesgo
suficiente para justificar fondos de medidas proactivas.
- Inadecuado conocimiento de la complejidad de lo que
seguridad de computadoras realmente es y cuales son los
recursos adecuados para defenderse.
http://www.zone-h.org - http://www.sans.org/top20/
Alonso Eduardo Caballero Quezada / Seguridad & Penetration Testing
III CONGRESO INTERNACIONAL DE INGENIERIA DE SISTEMAS – ICSE 2005
El “hacking”en la Actualidad
Datos de CERT: http://www.cert.org - Reporte Anual 2003
542754 mensajes y más de 934 llamadas reportando incidentes
de seguridad o solicitando información.
3784 Reportes de vulnerabilidades y manejado 137529
incidentes en seguridad de computadoras.
http://www.cert.org/stats/
Alonso Eduardo Caballero Quezada / Seguridad & Penetration Testing
III CONGRESO INTERNACIONAL DE INGENIERIA DE SISTEMAS – ICSE 2005
El “hacking”en la Actualidad
Datos de CSI: http://www.gocsi.com/ -CSI/FBI Survey
http://www.gocsi.com/forms/fbi/csi_fbi_survey.jhtml - FBI2004.pdf
Alonso Eduardo Caballero Quezada / Seguridad & Penetration Testing
III CONGRESO INTERNACIONAL DE INGENIERIA DE SISTEMAS – ICSE 2005
Conociendo al “Hacker”
* No se debe de guiar por estereotipos.
* La sociedad da al “Hacker” una connotación negativa.
* Categorizar a los “hackers” de la tecnología es complicado,
dadas sus refinadas especializaciones;
- S.Os particulares GNU/Linux, Windows, etc..
- Aplicaciones individuales; servidores web, firewalls, etc..
- Tipos particulares de ataques; DoS, Web Hacks
* Pocos se especializan en mas de un tópico, pero solo un
selecto grupo se especializa en todos.
Alonso Eduardo Caballero Quezada / Seguridad & Penetration Testing
III CONGRESO INTERNACIONAL DE INGENIERIA DE SISTEMAS – ICSE 2005
Conociendo al “Hacker”
* “Hackers” de Primer Grado; Habilidad para encontrar
vulnerabildiades y crear código para explotarlas, Amplios
conocimientos del modelo OSI, pila TCP, Programar es una
pasión. Trabajan independientemente o una red de grupos de
“hack”.
* “Hackers” de Segundo Grado; Nivel equivalente a un
administrador de sistemas, Experimentación de S.Os,
entendimiento de TCP/IP, La mayoría de consultores cae en éste
rango.
* “Hackers” de Tercer Grado; Denominados scriptkiddies,
“hackean” por hobby, y buscan notoriedad, Son fáciles de
identificar y atrapar, No necesariamente se relacionan con la
informática.
Alonso Eduardo Caballero Quezada / Seguridad & Penetration Testing
III CONGRESO INTERNACIONAL DE INGENIERIA DE SISTEMAS – ICSE 2005
Conociendo al Consultor en Seguridad
* Penetration testing;
- Pueden tener serias consecuencias si no sen realizadas
adecuadamente.
- Potenciales problemas legales. Se debe llegar a un acuerdo
antes de que los “tests” se inicien.
- El “tester” debe tener un “salvoconducto” y un acuerdo
firmado con la empresa, autorizandolo para “ingresar” a la
organización.
- Fase inicial involucra identificación de software y hardware,
si se “tercerizan” servicios, obtener los permisos pertinentes.
Alonso Eduardo Caballero Quezada / Seguridad & Penetration Testing
III CONGRESO INTERNACIONAL DE INGENIERIA DE SISTEMAS – ICSE 2005
Conociendo al Consultor en Seguridad
* Consultor “FreeLance”
- Habilidades; > Administrador de Sistemas
- Conocimientos; Familiaridad Tecnológica, Funcionamiento,
S.Os, TCP/IP Networking. Programación.
- Herramientas; & scripts para trabajar sobre diferentes S.Os
- Hardware; Maquina Potente, LapTop, Maquina Virtual.
- Historial; Documentar procedimientos del PT. Información
del cliente es confidencial.
- Etica; El cliente debe sentir seguridad y confiabilidad. La
verdad debe ser protegida.
Alonso Eduardo Caballero Quezada / Seguridad & Penetration Testing
III CONGRESO INTERNACIONAL DE INGENIERIA DE SISTEMAS – ICSE 2005
Conociendo al Consultor en Seguridad
* ¿Anunciado o No Anunciado?
- Anunciado; Cooperación y conocimiento del staff IT.
No Anunciado; Infraestructura de Seguridad y responsables.
- Pros; (AT) permiten comprobar los controles de seguridad.
Apoyo del IT permite Concentrarse en los puntos mas criticos.
(UT) requiere acercamiento más sutil, identificar y
comprometer, bajo vigilancia. “test” más valioso.
Contras; (AT) permite cerrar “agujeros” rapidamente,
cambios temporales, añadir más seguridad. falsa sensación de
seguridad. (UT) desconocimiento bloquea el “test”, reportar
autoridades. “upgrades”, tiempo offline.
- Documentar el “compromiso”.
Alonso Eduardo Caballero Quezada / Seguridad & Penetration Testing
III CONGRESO INTERNACIONAL DE INGENIERIA DE SISTEMAS – ICSE 2005
¿Donde se localizan los “agujeros”?
* Errores de configuración o “pobre” programación.
* Deben ser identificados;
- Cerrar los “agujeros” y aprender a mitigar el riesgo.
- Algunos “agujeros” son faciles de identificar y explotar.
* Irrumpir en los sistemas es relativamente facil.
* “ventana de oportunidad” Publicación del “parche”.
* Errores de configuración crean un riesgo. Servicios
innecesarios.
* Mantener un sistema actualizado significa un 80% a 90% de
“agujeros” cerrados.
* Las vulnerabilidades permiten un ataque directo, o obtener
información para el ataque.
Alonso Eduardo Caballero Quezada / Seguridad & Penetration Testing
III CONGRESO INTERNACIONAL DE INGENIERIA DE SISTEMAS – ICSE 2005
¿Donde se localizan los “agujeros”?
The Twenty Most Critical Internet Security Vulnerabilities
http://www.sans.org/top20/ - Version 5.0 October 8, 2004
Vulnerabilidades para Sistemas Windows (Top 10)
* Web Servers & services
* Workstations services
* Windows Remote Access Services
* Microsoft SQL Server (MsSQL)
* Windows Authentification
* Web Browsers
* File Sharing Applications
* LSAS Exposures
* Mail client
* Instant Messaging
Alonso Eduardo Caballero Quezada / Seguridad & Penetration Testing
III CONGRESO INTERNACIONAL DE INGENIERIA DE SISTEMAS – ICSE 2005
¿Donde se localizan los “agujeros”?
The Twenty Most Critical Internet Security Vulnerabilities
http://www.sans.org/top20/ - Version 5.0 October 8, 2004
Vulnerabilidades para Sistemas UNIX (Top 10)
* BIND Domain Name System
* Web Server
* Authentication
* Version Control Systems
* Mail Transport Service
* Simple Network Management Protocol (SNMP)
* Open Source Socket Layer (SSL)
* Misconfiguration of Enterprise Services NIS/NFS
* DataBases
* Kernel
Alonso Eduardo Caballero Quezada / Seguridad & Penetration Testing
III CONGRESO INTERNACIONAL DE INGENIERIA DE SISTEMAS – ICSE 2005
“Penetration” desde internet
* Enumeración de la Red; Descubrir tanto como sea posible del
objetivo.
Internic - http://www.internic.net/whois.html
NIC Perú - http://www.nic.pe/registros-existentes.htm
Alonso Eduardo Caballero Quezada / Seguridad & Penetration Testing
III CONGRESO INTERNACIONAL DE INGENIERIA DE SISTEMAS – ICSE 2005
“Penetration”desde internet
- Transferencia de Zona;
- CentralOps.net;
http://centralops.net/co/
- Comandos; nslookup,
dig, host.
Alonso Eduardo Caballero Quezada / Seguridad & Penetration Testing
III CONGRESO INTERNACIONAL DE INGENIERIA DE SISTEMAS – ICSE 2005
“Penetration”desde internet
- Barridos de PING
- El host puede estar apagado
- El Tráfico ICMP esta siendo filtrado.
- O la petición de PING no alcanza su
objetivo.
- TracerRoute
- Trazar ruta hacia los hosts objetivos
- Identificación de gateways, routers,
firewalls, dispositivos de balanceo
de carga.
Domain Dossier - http://tatumweb.com/iptools.htm
Alonso Eduardo Caballero Quezada / Seguridad & Penetration Testing
III CONGRESO INTERNACIONAL DE INGENIERIA DE SISTEMAS – ICSE 2005
“Penetration”desde internet
* Analisis de Vulnerabilidades;
- Identificación del S.O: RFC respuestas de la Pila TCP, predecir
detección mediante servicios disponibles. El posible manipular la
“firma” del SO.
xprobe2 - http://www.sys-security.com/
- “escaneo” de Puertos: Diferentes tipos de “scan”; herramienta
nmap por excelencia; Hay que tener cuidado para evitar la
detección del proceso. Puertos TCP, UDP, etc. SYN stealth,
connect, Null scan, etc.
nmap - http://www.insecure.org/nmap/
Alonso Eduardo Caballero Quezada / Seguridad & Penetration Testing
III CONGRESO INTERNACIONAL DE INGENIERIA DE SISTEMAS – ICSE 2005
“Penetration”desde internet
- Enumeración de Aplicaciones; resultado del “escaneo” tenemos
una lista de puertos en las maquinas objetivo. Es necesario
conocer que aplicaciones están a la escucha en dichos puertos.
RCF 1700 – Assigned Numbers http://www.faqs.org/rfcs/rfc1700.html
- nmap Parámetro “sV”
- THC-AMAP
http://thc.org/thc-amap/
- Investigación en internet; consultar Bds de vulnerabilidades,
documentar y proceder a “explotarlas”.
Alonso Eduardo Caballero Quezada / Seguridad & Penetration Testing
III CONGRESO INTERNACIONAL DE INGENIERIA DE SISTEMAS – ICSE 2005
“Penetration” desde dentro.
* Las organizaciones se concentran en las amenazas externas, o
no ponen énfasis en las amenazas internas.
* Las estadísticas muestran que una gran cantidad de ataques
provienen del interior.
* Los usuarios han pasado los controles físicos.
* “Penetration Testing” interno, ayuda a identificar los recursos
que son internamente vulnerables, y asiste al administrador para
solucionarlos.
* PT interno es similar al externo, con ligeras variaciones en la
metodología.
Alonso Eduardo Caballero Quezada / Seguridad & Penetration Testing
III CONGRESO INTERNACIONAL DE INGENIERIA DE SISTEMAS – ICSE 2005
“Penetration”desde dentro.
* Escenarios: Auditor Maligno, Empleado descontento,
deshonesto
* Descubrir la Red: Mapeo, identificación, exploits
* Sistemas Windows: Dominios, servidores, recursos de Red.
* Sistemas *NIX: Servicios, versiones, BOF.
* Buscando exploits: fiabilidad de exploits.
* Sniffing: Capturar trafico que viaja en nuestro segmento de red.
* Instalando un “toolkit” de “hackers”: Escalar privilegios.
* “Escaneo” de Vulnerabilidades: Internamente
Alonso Eduardo Caballero Quezada / Seguridad & Penetration Testing
III CONGRESO INTERNACIONAL DE INGENIERIA DE SISTEMAS – ICSE 2005
Ingeniería Social
* Permite “pasar” los mecanismos de seguridad de la red, sin
necesidad de un script o herramienta de “hack”.
- El teléfono; Comúnmente, fingir como un miembro de soporte
técnico, o un usuario contrario solicitando cambio de contraseña.
- Información de escritorio; Notas pegadas en el monitor, sin
protector de pantalla & clave.
- Contra medidas; Identificación Plena, no revelación de
información sensible por medios inseguros, destrucción
adecuada de la “basura.”
The Art of Deception - Kevin Mitnick
Alonso Eduardo Caballero Quezada / Seguridad & Penetration Testing
III CONGRESO INTERNACIONAL DE INGENIERIA DE SISTEMAS – ICSE 2005
Métodos para *NIX
* Servicios; Estrategia es explotar los
servicios disponibles, servicios inetd,
servicios remotos, RPC.
* Buffer overflow; Remotos o Locales.
Cambian el flujo de la ejecución y
ejecutar código del atacante
* Permisos de Archivos: SUID / SGID, Muchos exploits son
escritos para tomar ventaja de ellos.
Security.Nnov - http://www.security.nnov.ru/
Alonso Eduardo Caballero Quezada / Seguridad & Penetration Testing
III CONGRESO INTERNACIONAL DE INGENIERIA DE SISTEMAS – ICSE 2005
Métodos para *NIX
* Aplicaciones; Servidores de Correo,
Servidores Web, Xwindow,
Servidores DNS
* Desconfiguraciones; servicios innecesarios activados, archivos
CoreDump, archivos de logs. SUID/SGID, permisos erroneos.
* Herramientas *nix; redireccionadores TCP, fpipe, tcpr,
tcpredirector (gui), Mapeo de Red, CHEOPS, etherape; Acceso a
recursos SMB smbclient.
cheops - http://www.marko.net/cheops/
etherape - http://etherape.sourceforge.net/
Alonso Eduardo Caballero Quezada / Seguridad & Penetration Testing
III CONGRESO INTERNACIONAL DE INGENIERIA DE SISTEMAS – ICSE 2005
El Kit de herramientas
* Hardware;
- Maquina de escritorio o Laptop.
- No indicado para almacenar datos críticos.
- Alto requerimientos de Procesamiento y Memoria.
* Software;
- Distribución GNU/Linux y algún Windows.
- El S.O tiene que ser configurable, flexible y permitir el uso de
las herramientas requeridas.
- La mayoria de herramientas de la comunidad “blackhat” son
desarrolladas para GNU/Linux.
* Maquinas virtuales;
Alonso Eduardo Caballero Quezada / Seguridad & Penetration Testing
III CONGRESO INTERNACIONAL DE INGENIERIA DE SISTEMAS – ICSE 2005
“scanners” de Vulnerabilidades
* “scanners” Basados en Red y en “host”.
- “NBS”, Intentan hallar las vulnerabilidades desde fuera.
- “HBS”, Intentan hallar las vulnerabilidades desde dentro.
- Son complementarios, es efectiva su utilización cuando se
“testean” sistemas críticos.
* Herramientas;
- ¿Cual es el mejor “escaner”?
- Depende del S.O
- Su Velocidad.
- Depende de la utilización, y de las características que se
necesitan.
Alonso Eduardo Caballero Quezada / Seguridad & Penetration Testing
III CONGRESO INTERNACIONAL DE INGENIERIA DE SISTEMAS – ICSE 2005
“scanners”de Vulnerabilidades
* “scanners” Basados en Red.
- Metasploit - http://www.metasploit.com
Plataforma OpenSource para desarrollar, “testear” y usar código
de “exploit”.
- Nessus - http://www.nessus.org/
Proporciona un “scanner” Remoto de Vulnerabilidades, libre,
poderoso, actualizable y fácild e utilizar.
- Core Impact - http://www.coresecurity.com
Primer Producto automatizado de “penetration testing”, para
determinar las amenezas específicas en una organización.
Alonso Eduardo Caballero Quezada / Seguridad & Penetration Testing
III CONGRESO INTERNACIONAL DE INGENIERIA DE SISTEMAS – ICSE 2005
“scanners”de Vulnerabilidades
* “scanners” Basados en Red.
- Immnutity CANVAS - http://www.immunitysec.com/
Software que permite probar a la
organización, permitiendo descubrir cuan
vulnerable se esta realmente.
* “scanners” Basados en Host.
- System Scanner - http://www.iss.net
Manejador de Vulnerabilidades Basado en Host. Determinando
la seguridad, monitoreando, detectando y reportando la actividad.
- Bastille - http://www.bastille-linux.org/
Permite Fortalecer los sistemas como una parte vital de
seguridad.
Alonso Eduardo Caballero Quezada / Seguridad & Penetration Testing
III CONGRESO INTERNACIONAL DE INGENIERIA DE SISTEMAS – ICSE 2005
Herramientas de “Descubrimiento”
* Network Management Software - http://www.solarwinds.net/
ToolSets; Análisis / Diagnóstico.
* SamsSpade - http://www.samspade.org/ssw/
consultas abus.net / “Listas Negras” / Analisis de Cabeceras, etc.
* HPING2 - http://www.hping.org/
PING con esteroides. Crear paquetes IP conteniendo TCP, UDP o
ICMP, modificación y control de cabeceras.
* VisualRoute - http://www.visualroute.com/
Permite determinar problemas de conectividad debido al ISP,
internet, resaltando puntos de red donde el problema reside.
* nmap - http://www.insecure.org/nmap/
Mapeador de Redes OpenSource, permite explorar la red o auditar
la seguridad.
Alonso Eduardo Caballero Quezada / Seguridad & Penetration Testing
III CONGRESO INTERNACIONAL DE INGENIERIA DE SISTEMAS – ICSE 2005
“scanners” de Puertos
* nmap - http://www.insecure.org/nmap/
El mas avanzado scanner de puertos de la industria. Funciona
bajo GNU/Linux y es Portable. Soporta docenas de ténicas
avanzadas, Puede “escanear” cientos/miles de maquinas, Fácil de
usar, “Scans” ocultos, especificar puertos
origen. Sus reportes son confiables,
buena documentación de uso.Y es “libre”
* SuperScan - http://www.foundstone.com/
Windows 9X/2000. Rápido y configurable, pero no realiza
“scans” ocultos, o algun tipo de “scaneo” más avanzado.
Alonso Eduardo Caballero Quezada / Seguridad & Penetration Testing
III CONGRESO INTERNACIONAL DE INGENIERIA DE SISTEMAS – ICSE 2005
Sniffers
* dsniff - http://www.monkey.org/~dugsong/dsniff/
Excelente para “interceptar” claves en una red, e-mails y tráfico
HTTP.
* ethereal - http://www.ethereal.com/
Un analizador de tráfico de red. Utilizado por profesionales para
localizar averias, analisis, y desarrollo de software y protocolos.
Análisis Multiplataforma.
* Iris Network Traffic -
http://www.eeye.com/html/products/iris/index.html
Integra capacidades de filtrado, decodificación y reconstrucción
de datos a su formato origen.
Alonso Eduardo Caballero Quezada / Seguridad & Penetration Testing
III CONGRESO INTERNACIONAL DE INGENIERIA DE SISTEMAS – ICSE 2005
“Romper” Contraseñas
* John The Ripper - http://www.openwall.com/john/
DES, MD5, Blowfish, Kerberos /AFS, hash ML (basado DES)
Adicionalmente, NTLM (basado MD4), hashes MySQL,
Netscape LDAP, eggdrop, etc.
* LC - http://www.atstake.com/products/lc/
Utiliza “Tabla de contraseñas Pre-Computadas”, reduciendo el
tiempo de recuperación de contraseñas. Indicado para entornos
Windows.
* Password Recovery Software - http://www.elcomsoft.com/prs.html
MS Office; Archivos comprimidos, zip, rar, etc; WordPerfect,
Clientes de correo, The Bat, Eudora, etc; messenger, ICQ, etc...
Alonso Eduardo Caballero Quezada / Seguridad & Penetration Testing
III CONGRESO INTERNACIONAL DE INGENIERIA DE SISTEMAS – ICSE 2005
Herramientas para Windows.
* net; utiliza NetBIOS para mapear y establecer conecciones a
recursos compartidos.
* nbtstat; Obtiene la tabla de nombre del servidor objetivo.
* NT Resource Kit Utilities; Conjunto de herramientas de
software para administradores, desarrolladores, y usuarios que
permite manejar, Active Directory, Politicas de Grupo, Redes
TCP/IP, Registro, Seguridad, etc.
* NetBIOS Audit Tool; Herramienta automatizada para ataque
por fuerza bruta.
* netcat, fpipe, etc.
Alonso Eduardo Caballero Quezada / Seguridad & Penetration Testing
III CONGRESO INTERNACIONAL DE INGENIERIA DE SISTEMAS – ICSE 2005
Herramientas para “Web-testing”
* Nikto - http://www.cirt.net/code/nikto.shtml
“scanner” de servidores web, Open Source realiza
completos “test” en servidores web, buscando mas
de 3200 vulnerabilidades.
* WebInspect - http://www.spidynamics.com/
Identifica vulnerabilidades conocidas y desconocidas dentro de la
capa de aplicación web.
* N-Stealth Security Scanner - http://www.nstalker.com/
Incluye una base de Datos de 30000 vulnerabilidades y exploits.
* THC-hydra - http://thc.org/thc-hydra/
Obtener “logins” validos, HTTP Auth, POP3, FTP, etc.
Alonso Eduardo Caballero Quezada / Seguridad & Penetration Testing
III CONGRESO INTERNACIONAL DE INGENIERIA DE SISTEMAS – ICSE 2005
Control Remoto
* RealVNC - http://www.realvnc.com
Virtual Network Computing; Software de Control
Remoto que permite ver e interactuar con una computadora
“Servidor” utilizando un simple programa “Cliente” en otra
computadora.
* BO2K - http://www.bo2k.com/
Poderosa herramienta de administración de redes disponible
para entornos Microsoft. Algunas características, atrapador de
teclado, edición de registro, transferencia de archivos,
redirección de conecciones TCP/IP, acceso a programas de
consola, reboot remoto, etc..
Alonso Eduardo Caballero Quezada / Seguridad & Penetration Testing
III CONGRESO INTERNACIONAL DE INGENIERIA DE SISTEMAS – ICSE 2005
IDS - Intrusion Detection Systems
* Un IDS se desarrolla con sensores dispersos en la red, los
cuales reportan alertas a un control central.
* Vigila el tráfico de red en busca de “firmas” o “patrones”,
cuando son localizadas, alertas son notificadas, e-mail, sms, etc.
* Basado en “Host” y Basado en Red;
- NBIDS; vigila el tráfico de la red, DoS, “escaneo” de
Puertos,etc.
- HIDS; Vigila y protege un solo “host”, busca evidencia de
actividad inusual sobre o contra el “host”. Intentos de “login”,
acceso a archivos, etc.
Alonso Eduardo Caballero Quezada / Seguridad & Penetration Testing
III CONGRESO INTERNACIONAL DE INGENIERIA DE SISTEMAS – ICSE 2005
IDS - Intrusion Detection Systems
* Evadir el IDS;
- Sea Paciente; Periodos de tiempo.
- Este Quieto; Limitar el tráfico contra el objetivo.
- Hagalo manualmente;
- Usar Direcciones IP múltiples o no rastreables.
- Usar Fragmentación IP. Firmas son rotas en múltiples
paquetes.
+ “Escaneo” de Puerto Oculto.
+ Técnicas Agresivas;
Alonso Eduardo Caballero Quezada / Seguridad & Penetration Testing
III CONGRESO INTERNACIONAL DE INGENIERIA DE SISTEMAS – ICSE 2005
IDS - Intrusion Detection Systems
* SNORT - http://www.snort.org/
Reconocido como el estándar de facto para detección de
intrusiones y prevención. Poder, precisión y fiabilidad aunado a
un robusto lenguaje de reglas permite una cobertura mas amplia
a las amenazas en organizaciones.
* RealSecurre Network - http://www.iss.net/
Capacidades de Respuesta, vigila segmentos de redes 10/100
Mbps con un “framework” centralizado de operaciones y
mantenimiento.
Alonso Eduardo Caballero Quezada / Seguridad & Penetration Testing
III CONGRESO INTERNACIONAL DE INGENIERIA DE SISTEMAS – ICSE 2005
Firewalls - Cortafuegos
* Monitorea el trafico de la red y permite o impide el trafico
basado en un conjunto de reglas.
* Se ubican generalmente en el perímetro de la organización,
protegiendola de la internet, o segmentos de red menos
seguras.
* Errado concepto de que es un la única solución para proteger
las redes.
* Deben ser configurados adecuadamente y con un conjunto de
reglas constantemente actualizado ante nuevas vulnerabilidades,
y detectar actividad sospechosa.
* El “monitoreo” puede ser activo o pasivo. (similiar a los IDS)
Alonso Eduardo Caballero Quezada / Seguridad & Penetration Testing
III CONGRESO INTERNACIONAL DE INGENIERIA DE SISTEMAS – ICSE 2005
Firewalls - Cortafuegos
* El firewall debe ser el sistema de identificación temprana.
* Debe ser configurado para “registrar” toda la actividad y
proporcionar alertas, vía e-mail, sms, etc..
* Bloquear todo, y permitir lo necesario. Política por defecto.
* Tipos:
- Filtrado de Paquetes; Direcciones IP, Puertos O/D, ACL.
- Inspección de Estado; “busca” dentro del paquete. + Seguridad
- Basados en Proxy; + Seguro, pero no ofrece la misma
performance; no hay conección directa, el proxy la realiza.
Alonso Eduardo Caballero Quezada / Seguridad & Penetration Testing
III CONGRESO INTERNACIONAL DE INGENIERIA DE SISTEMAS – ICSE 2005
Firewalls - Cortafuegos
* IPTables - http://www.netfilter.org/
FrameWork que permite filtrado de paquetes, NAT, etc. Tabla
estructurada para la definición de conjuntos de reglas.
* Firewall-1 - http://www.checkpoint.com/
Integra tecnología inteligente de inspección, para protección de
red y capa de aplicación.
* Amplia diversidad de “cortafuegos” en el mercado; ZoneAlarm,
Sygate, Tiny Firewalls, etc.
Alonso Eduardo Caballero Quezada / Seguridad & Penetration Testing
III CONGRESO INTERNACIONAL DE INGENIERIA DE SISTEMAS – ICSE 2005
DoS - Ataques “Denial of Service”
* Resource Exhaustion Attacks; ocupar tanto como sea posible
los recursos disponibles de un servicio, aplicación o S.O. Para
que no este disponible y pueda procesar mas datos.
* Port Flooding; Agotar disponibilidad del objetivo para
establecer conecciones en un puerto.
* SYN Flooding; Envío de múltiples mensajes TCP SYN sin
intención de responder con un ACK.
* IP Fragmention Attacks; Creación de paquete de gran tamaño
y enviarlo en fragmentos que al ser “ensamblados” es muy
grande para manejarlo (servidor o aplicación), causando una
“caida”.
* DDoS.
Alonso Eduardo Caballero Quezada / Seguridad & Penetration Testing
III CONGRESO INTERNACIONAL DE INGENIERIA DE SISTEMAS – ICSE 2005
Estandares
* ISO 17799 - http://www.iso17799software.com
Sistema de Controles que abarca las mejores Prácticas de
Seguridad de La Información. Incluye Un código de Práctica la
ISO17799 y una especificación para un sistema de manejo de
seguridad de la información. BS7799[2]
* OSSTMM - Open Source Security Testing Methodology
Manual - http://www.isecom.org/osstmm/
Metodología para realizar “pruebas” y métricas de Seguridad,
dividido en cinco secciones. Se enfoca en los detalles técnicos de
cuales “items” que necesitan ser probados, que hacer, antes,
durante y después del “test” de seguridad, y como medir los
resultados.
Alonso Eduardo Caballero Quezada / Seguridad & Penetration Testing
III CONGRESO INTERNACIONAL DE INGENIERIA DE SISTEMAS – ICSE 2005
Tendencias a Futuro (Presente)
* Pishing; Envío de mensajes electrónicos fraudulentos.
* SPAM; Correo electrónico NO Solicitado.
* DDoS; Ataque a una computadora o Redes, perdiendo
conectividad de red y servicios.
* Buffer OverFlow;
* Spyware; Software Malicioso, que intercepta o toma control
parcial sin el consentimiento del usuario; Kazaa, Gator,
flashget, etc..
* Worms / virus; Sasser, MyDoom, Blaster, etc..
* etc., etc., etc..
Muchas Gracias...
Alonso Eduardo Caballero Quezada
http://alonsocaballero.informatizate.net
reydes@gmail.com
Julio, 2005
Trujillo - Perú
Alonso Eduardo Caballero Quezada / Seguridad & Penetration Testing
III CONGRESO INTERNACIONAL DE INGENIERIA DE SISTEMAS – ICSE 2005

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (20)

Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Hacking ético [Pentest]
Hacking ético [Pentest]Hacking ético [Pentest]
Hacking ético [Pentest]
 
Etical hacking
Etical hackingEtical hacking
Etical hacking
 
1.2. Fundamentos redes seguras
1.2. Fundamentos redes seguras1.2. Fundamentos redes seguras
1.2. Fundamentos redes seguras
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Spectre y Meltdown; Que debemos saber
Spectre y Meltdown; Que debemos saberSpectre y Meltdown; Que debemos saber
Spectre y Meltdown; Que debemos saber
 
4.1 Protección y Seguridad
4.1 Protección y Seguridad4.1 Protección y Seguridad
4.1 Protección y Seguridad
 
Ethical hacking y contramedidas
Ethical hacking y contramedidasEthical hacking y contramedidas
Ethical hacking y contramedidas
 
3.1. Ataques conceptos técnicas
3.1. Ataques   conceptos técnicas3.1. Ataques   conceptos técnicas
3.1. Ataques conceptos técnicas
 
Se siente usted seguro con sus dispositivos móviles
Se siente usted seguro con sus dispositivos móvilesSe siente usted seguro con sus dispositivos móviles
Se siente usted seguro con sus dispositivos móviles
 
Nuevas modalidades de fraude atm
Nuevas modalidades de fraude atmNuevas modalidades de fraude atm
Nuevas modalidades de fraude atm
 
Hacking Ético Web
Hacking Ético WebHacking Ético Web
Hacking Ético Web
 
Somos marionetas informáticas v2017
Somos marionetas informáticas v2017Somos marionetas informáticas v2017
Somos marionetas informáticas v2017
 
Tecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel Ramirez
Tecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel RamirezTecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel Ramirez
Tecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel Ramirez
 
Tecnicas avanzadas de ocultamiento de malware
Tecnicas avanzadas de ocultamiento de malwareTecnicas avanzadas de ocultamiento de malware
Tecnicas avanzadas de ocultamiento de malware
 
Amenazas avanzadas persistentes
Amenazas avanzadas persistentesAmenazas avanzadas persistentes
Amenazas avanzadas persistentes
 
Hacking Etico de Carlos Tori
Hacking Etico de Carlos ToriHacking Etico de Carlos Tori
Hacking Etico de Carlos Tori
 
TIA PENTEST 2018 (PART 1)
TIA PENTEST 2018 (PART 1)TIA PENTEST 2018 (PART 1)
TIA PENTEST 2018 (PART 1)
 
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
 
Diap. virus
Diap. virusDiap. virus
Diap. virus
 

Andere mochten auch

Oficina htpc antonio pacifico
Oficina htpc antonio pacificoOficina htpc antonio pacifico
Oficina htpc antonio pacifico
Ricardo Gomes
 
Echo lunch interne
Echo lunch interneEcho lunch interne
Echo lunch interne
afcschut
 
Paris365 Magazine Snippets
Paris365 Magazine SnippetsParis365 Magazine Snippets
Paris365 Magazine Snippets
JenniferHeal
 
Social studies presentation
Social studies presentationSocial studies presentation
Social studies presentation
leslie27
 
Leiria centro treino 2010 211
Leiria centro treino 2010 211Leiria centro treino 2010 211
Leiria centro treino 2010 211
NAFLIS
 
Prioridades Formação Contínua Docentes RBE
Prioridades Formação Contínua Docentes RBEPrioridades Formação Contínua Docentes RBE
Prioridades Formação Contínua Docentes RBE
Sílvia Bastos
 
3 junho 2010 como vivemos as marcas da missão da ieab hoje
3 junho 2010 como vivemos as marcas da missão da ieab hoje3 junho 2010 como vivemos as marcas da missão da ieab hoje
3 junho 2010 como vivemos as marcas da missão da ieab hoje
IEAB
 
Família e educação - Wilma Badan
Família e educação - Wilma BadanFamília e educação - Wilma Badan
Família e educação - Wilma Badan
Wilma Badan C.G.
 
A leitura o discurso
A leitura   o discursoA leitura   o discurso
A leitura o discurso
Graça Barros
 
Midiakit p&p
Midiakit p&pMidiakit p&p
Midiakit p&p
Flavia
 
Idate keynote yklee_20081114_final
Idate keynote yklee_20081114_finalIdate keynote yklee_20081114_final
Idate keynote yklee_20081114_final
Jongseob Lee
 

Andere mochten auch (20)

Oficina htpc antonio pacifico
Oficina htpc antonio pacificoOficina htpc antonio pacifico
Oficina htpc antonio pacifico
 
Echo lunch interne
Echo lunch interneEcho lunch interne
Echo lunch interne
 
Tomasa
TomasaTomasa
Tomasa
 
Pop Culture and Material Culture
Pop Culture and Material CulturePop Culture and Material Culture
Pop Culture and Material Culture
 
Paris365 Magazine Snippets
Paris365 Magazine SnippetsParis365 Magazine Snippets
Paris365 Magazine Snippets
 
Memoria ambiental Enara 1 y 2
Memoria ambiental Enara 1 y 2Memoria ambiental Enara 1 y 2
Memoria ambiental Enara 1 y 2
 
Social studies presentation
Social studies presentationSocial studies presentation
Social studies presentation
 
Algoritmos Genéticos com Inspiração Quântica e Representação Mista Aplicados ...
Algoritmos Genéticos com Inspiração Quântica e Representação Mista Aplicados ...Algoritmos Genéticos com Inspiração Quântica e Representação Mista Aplicados ...
Algoritmos Genéticos com Inspiração Quântica e Representação Mista Aplicados ...
 
Mineração de Dados com Mapas de Kohonen: Uma Abordagem no Setor Financeiro
Mineração de Dados com Mapas de Kohonen: Uma Abordagem no Setor FinanceiroMineração de Dados com Mapas de Kohonen: Uma Abordagem no Setor Financeiro
Mineração de Dados com Mapas de Kohonen: Uma Abordagem no Setor Financeiro
 
Leiria centro treino 2010 211
Leiria centro treino 2010 211Leiria centro treino 2010 211
Leiria centro treino 2010 211
 
Prioridades Formação Contínua Docentes RBE
Prioridades Formação Contínua Docentes RBEPrioridades Formação Contínua Docentes RBE
Prioridades Formação Contínua Docentes RBE
 
3 junho 2010 como vivemos as marcas da missão da ieab hoje
3 junho 2010 como vivemos as marcas da missão da ieab hoje3 junho 2010 como vivemos as marcas da missão da ieab hoje
3 junho 2010 como vivemos as marcas da missão da ieab hoje
 
Família e educação - Wilma Badan
Família e educação - Wilma BadanFamília e educação - Wilma Badan
Família e educação - Wilma Badan
 
A leitura o discurso
A leitura   o discursoA leitura   o discurso
A leitura o discurso
 
Midiakit p&p
Midiakit p&pMidiakit p&p
Midiakit p&p
 
Pasta 1
Pasta 1Pasta 1
Pasta 1
 
Bodyhealth !
Bodyhealth !Bodyhealth !
Bodyhealth !
 
Leadership & hrd
Leadership & hrdLeadership & hrd
Leadership & hrd
 
Idate keynote yklee_20081114_final
Idate keynote yklee_20081114_finalIdate keynote yklee_20081114_final
Idate keynote yklee_20081114_final
 
El aborto
El aborto El aborto
El aborto
 

Ähnlich wie Seguridad y Penetration Testing

voip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan olivavoip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
VOIP2DAY
 
Presentacion castellano antivirus
Presentacion castellano antivirusPresentacion castellano antivirus
Presentacion castellano antivirus
Armando Rodriguez
 
Aspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulospreAspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulospre
jtk1
 

Ähnlich wie Seguridad y Penetration Testing (20)

Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1
 
Certificación "THD-EPC Ethical Pentester Panamá"
Certificación "THD-EPC Ethical Pentester Panamá"Certificación "THD-EPC Ethical Pentester Panamá"
Certificación "THD-EPC Ethical Pentester Panamá"
 
Clase 01
Clase 01Clase 01
Clase 01
 
Clase 01
Clase 01Clase 01
Clase 01
 
Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester" Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester"
 
N3XAsec Catalogo de servicios
N3XAsec Catalogo de servicios N3XAsec Catalogo de servicios
N3XAsec Catalogo de servicios
 
Ethical kacking a plataformas Elastix
Ethical kacking a plataformas ElastixEthical kacking a plataformas Elastix
Ethical kacking a plataformas Elastix
 
voip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan olivavoip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Definiciones diana
Definiciones dianaDefiniciones diana
Definiciones diana
 
Introduccion al Ethical Hacking
Introduccion al Ethical HackingIntroduccion al Ethical Hacking
Introduccion al Ethical Hacking
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Cid
CidCid
Cid
 
When mobile phone (not) meets privacy More than apps & OS
When mobile phone (not) meets privacy  More than apps & OSWhen mobile phone (not) meets privacy  More than apps & OS
When mobile phone (not) meets privacy More than apps & OS
 
Presentacion castellano antivirus
Presentacion castellano antivirusPresentacion castellano antivirus
Presentacion castellano antivirus
 
Aspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulospreAspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulospre
 
Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_red
 
Amenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informaticaAmenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informatica
 

Mehr von Alonso Caballero

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
Alonso Caballero
 
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking Web
Alonso Caballero
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali Linux
Alonso Caballero
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática Forense
Alonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
Alonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
Alonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
Alonso Caballero
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022
Alonso Caballero
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022
Alonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
Alonso Caballero
 

Mehr von Alonso Caballero (20)

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking Web
 
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebWebinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
 
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoCurso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking Ético
 
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali Linux
 
Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática Forense
 
Webinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyWebinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con Autopsy
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de Comandos
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Webinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsWebinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus Essentials
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones Web
 
Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022
 
Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 

Kürzlich hochgeladen

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Kürzlich hochgeladen (11)

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

Seguridad y Penetration Testing

  • 1. III CONGRESO INTERNACIONAL DE INGENIERIA DE SISTEMAS – ICSE 2005 Universidad Cesar Vallejo Seguridad & Penetration Testing Alonso Eduardo Caballero Quezada http://alonsocaballero.informatizate.net reydes@gmail.com Viernes 15 de Julio, 2005 Trujillo - Perú
  • 2. Alonso Eduardo Caballero Quezada / Seguridad & Penetration Testing III CONGRESO INTERNACIONAL DE INGENIERIA DE SISTEMAS – ICSE 2005 El “hacking” en la Actualidad * No se tiene un cabal conocimiento de la amenaza * Dos grandes problemas: - Las amenazas en seguridad de computadoras no es un riesgo suficiente para justificar fondos de medidas proactivas. - Inadecuado conocimiento de la complejidad de lo que seguridad de computadoras realmente es y cuales son los recursos adecuados para defenderse. http://www.zone-h.org - http://www.sans.org/top20/
  • 3. Alonso Eduardo Caballero Quezada / Seguridad & Penetration Testing III CONGRESO INTERNACIONAL DE INGENIERIA DE SISTEMAS – ICSE 2005 El “hacking”en la Actualidad Datos de CERT: http://www.cert.org - Reporte Anual 2003 542754 mensajes y más de 934 llamadas reportando incidentes de seguridad o solicitando información. 3784 Reportes de vulnerabilidades y manejado 137529 incidentes en seguridad de computadoras. http://www.cert.org/stats/
  • 4. Alonso Eduardo Caballero Quezada / Seguridad & Penetration Testing III CONGRESO INTERNACIONAL DE INGENIERIA DE SISTEMAS – ICSE 2005 El “hacking”en la Actualidad Datos de CSI: http://www.gocsi.com/ -CSI/FBI Survey http://www.gocsi.com/forms/fbi/csi_fbi_survey.jhtml - FBI2004.pdf
  • 5. Alonso Eduardo Caballero Quezada / Seguridad & Penetration Testing III CONGRESO INTERNACIONAL DE INGENIERIA DE SISTEMAS – ICSE 2005 Conociendo al “Hacker” * No se debe de guiar por estereotipos. * La sociedad da al “Hacker” una connotación negativa. * Categorizar a los “hackers” de la tecnología es complicado, dadas sus refinadas especializaciones; - S.Os particulares GNU/Linux, Windows, etc.. - Aplicaciones individuales; servidores web, firewalls, etc.. - Tipos particulares de ataques; DoS, Web Hacks * Pocos se especializan en mas de un tópico, pero solo un selecto grupo se especializa en todos.
  • 6. Alonso Eduardo Caballero Quezada / Seguridad & Penetration Testing III CONGRESO INTERNACIONAL DE INGENIERIA DE SISTEMAS – ICSE 2005 Conociendo al “Hacker” * “Hackers” de Primer Grado; Habilidad para encontrar vulnerabildiades y crear código para explotarlas, Amplios conocimientos del modelo OSI, pila TCP, Programar es una pasión. Trabajan independientemente o una red de grupos de “hack”. * “Hackers” de Segundo Grado; Nivel equivalente a un administrador de sistemas, Experimentación de S.Os, entendimiento de TCP/IP, La mayoría de consultores cae en éste rango. * “Hackers” de Tercer Grado; Denominados scriptkiddies, “hackean” por hobby, y buscan notoriedad, Son fáciles de identificar y atrapar, No necesariamente se relacionan con la informática.
  • 7. Alonso Eduardo Caballero Quezada / Seguridad & Penetration Testing III CONGRESO INTERNACIONAL DE INGENIERIA DE SISTEMAS – ICSE 2005 Conociendo al Consultor en Seguridad * Penetration testing; - Pueden tener serias consecuencias si no sen realizadas adecuadamente. - Potenciales problemas legales. Se debe llegar a un acuerdo antes de que los “tests” se inicien. - El “tester” debe tener un “salvoconducto” y un acuerdo firmado con la empresa, autorizandolo para “ingresar” a la organización. - Fase inicial involucra identificación de software y hardware, si se “tercerizan” servicios, obtener los permisos pertinentes.
  • 8. Alonso Eduardo Caballero Quezada / Seguridad & Penetration Testing III CONGRESO INTERNACIONAL DE INGENIERIA DE SISTEMAS – ICSE 2005 Conociendo al Consultor en Seguridad * Consultor “FreeLance” - Habilidades; > Administrador de Sistemas - Conocimientos; Familiaridad Tecnológica, Funcionamiento, S.Os, TCP/IP Networking. Programación. - Herramientas; & scripts para trabajar sobre diferentes S.Os - Hardware; Maquina Potente, LapTop, Maquina Virtual. - Historial; Documentar procedimientos del PT. Información del cliente es confidencial. - Etica; El cliente debe sentir seguridad y confiabilidad. La verdad debe ser protegida.
  • 9. Alonso Eduardo Caballero Quezada / Seguridad & Penetration Testing III CONGRESO INTERNACIONAL DE INGENIERIA DE SISTEMAS – ICSE 2005 Conociendo al Consultor en Seguridad * ¿Anunciado o No Anunciado? - Anunciado; Cooperación y conocimiento del staff IT. No Anunciado; Infraestructura de Seguridad y responsables. - Pros; (AT) permiten comprobar los controles de seguridad. Apoyo del IT permite Concentrarse en los puntos mas criticos. (UT) requiere acercamiento más sutil, identificar y comprometer, bajo vigilancia. “test” más valioso. Contras; (AT) permite cerrar “agujeros” rapidamente, cambios temporales, añadir más seguridad. falsa sensación de seguridad. (UT) desconocimiento bloquea el “test”, reportar autoridades. “upgrades”, tiempo offline. - Documentar el “compromiso”.
  • 10. Alonso Eduardo Caballero Quezada / Seguridad & Penetration Testing III CONGRESO INTERNACIONAL DE INGENIERIA DE SISTEMAS – ICSE 2005 ¿Donde se localizan los “agujeros”? * Errores de configuración o “pobre” programación. * Deben ser identificados; - Cerrar los “agujeros” y aprender a mitigar el riesgo. - Algunos “agujeros” son faciles de identificar y explotar. * Irrumpir en los sistemas es relativamente facil. * “ventana de oportunidad” Publicación del “parche”. * Errores de configuración crean un riesgo. Servicios innecesarios. * Mantener un sistema actualizado significa un 80% a 90% de “agujeros” cerrados. * Las vulnerabilidades permiten un ataque directo, o obtener información para el ataque.
  • 11. Alonso Eduardo Caballero Quezada / Seguridad & Penetration Testing III CONGRESO INTERNACIONAL DE INGENIERIA DE SISTEMAS – ICSE 2005 ¿Donde se localizan los “agujeros”? The Twenty Most Critical Internet Security Vulnerabilities http://www.sans.org/top20/ - Version 5.0 October 8, 2004 Vulnerabilidades para Sistemas Windows (Top 10) * Web Servers & services * Workstations services * Windows Remote Access Services * Microsoft SQL Server (MsSQL) * Windows Authentification * Web Browsers * File Sharing Applications * LSAS Exposures * Mail client * Instant Messaging
  • 12. Alonso Eduardo Caballero Quezada / Seguridad & Penetration Testing III CONGRESO INTERNACIONAL DE INGENIERIA DE SISTEMAS – ICSE 2005 ¿Donde se localizan los “agujeros”? The Twenty Most Critical Internet Security Vulnerabilities http://www.sans.org/top20/ - Version 5.0 October 8, 2004 Vulnerabilidades para Sistemas UNIX (Top 10) * BIND Domain Name System * Web Server * Authentication * Version Control Systems * Mail Transport Service * Simple Network Management Protocol (SNMP) * Open Source Socket Layer (SSL) * Misconfiguration of Enterprise Services NIS/NFS * DataBases * Kernel
  • 13. Alonso Eduardo Caballero Quezada / Seguridad & Penetration Testing III CONGRESO INTERNACIONAL DE INGENIERIA DE SISTEMAS – ICSE 2005 “Penetration” desde internet * Enumeración de la Red; Descubrir tanto como sea posible del objetivo. Internic - http://www.internic.net/whois.html NIC Perú - http://www.nic.pe/registros-existentes.htm
  • 14. Alonso Eduardo Caballero Quezada / Seguridad & Penetration Testing III CONGRESO INTERNACIONAL DE INGENIERIA DE SISTEMAS – ICSE 2005 “Penetration”desde internet - Transferencia de Zona; - CentralOps.net; http://centralops.net/co/ - Comandos; nslookup, dig, host.
  • 15. Alonso Eduardo Caballero Quezada / Seguridad & Penetration Testing III CONGRESO INTERNACIONAL DE INGENIERIA DE SISTEMAS – ICSE 2005 “Penetration”desde internet - Barridos de PING - El host puede estar apagado - El Tráfico ICMP esta siendo filtrado. - O la petición de PING no alcanza su objetivo. - TracerRoute - Trazar ruta hacia los hosts objetivos - Identificación de gateways, routers, firewalls, dispositivos de balanceo de carga. Domain Dossier - http://tatumweb.com/iptools.htm
  • 16. Alonso Eduardo Caballero Quezada / Seguridad & Penetration Testing III CONGRESO INTERNACIONAL DE INGENIERIA DE SISTEMAS – ICSE 2005 “Penetration”desde internet * Analisis de Vulnerabilidades; - Identificación del S.O: RFC respuestas de la Pila TCP, predecir detección mediante servicios disponibles. El posible manipular la “firma” del SO. xprobe2 - http://www.sys-security.com/ - “escaneo” de Puertos: Diferentes tipos de “scan”; herramienta nmap por excelencia; Hay que tener cuidado para evitar la detección del proceso. Puertos TCP, UDP, etc. SYN stealth, connect, Null scan, etc. nmap - http://www.insecure.org/nmap/
  • 17. Alonso Eduardo Caballero Quezada / Seguridad & Penetration Testing III CONGRESO INTERNACIONAL DE INGENIERIA DE SISTEMAS – ICSE 2005 “Penetration”desde internet - Enumeración de Aplicaciones; resultado del “escaneo” tenemos una lista de puertos en las maquinas objetivo. Es necesario conocer que aplicaciones están a la escucha en dichos puertos. RCF 1700 – Assigned Numbers http://www.faqs.org/rfcs/rfc1700.html - nmap Parámetro “sV” - THC-AMAP http://thc.org/thc-amap/ - Investigación en internet; consultar Bds de vulnerabilidades, documentar y proceder a “explotarlas”.
  • 18. Alonso Eduardo Caballero Quezada / Seguridad & Penetration Testing III CONGRESO INTERNACIONAL DE INGENIERIA DE SISTEMAS – ICSE 2005 “Penetration” desde dentro. * Las organizaciones se concentran en las amenazas externas, o no ponen énfasis en las amenazas internas. * Las estadísticas muestran que una gran cantidad de ataques provienen del interior. * Los usuarios han pasado los controles físicos. * “Penetration Testing” interno, ayuda a identificar los recursos que son internamente vulnerables, y asiste al administrador para solucionarlos. * PT interno es similar al externo, con ligeras variaciones en la metodología.
  • 19. Alonso Eduardo Caballero Quezada / Seguridad & Penetration Testing III CONGRESO INTERNACIONAL DE INGENIERIA DE SISTEMAS – ICSE 2005 “Penetration”desde dentro. * Escenarios: Auditor Maligno, Empleado descontento, deshonesto * Descubrir la Red: Mapeo, identificación, exploits * Sistemas Windows: Dominios, servidores, recursos de Red. * Sistemas *NIX: Servicios, versiones, BOF. * Buscando exploits: fiabilidad de exploits. * Sniffing: Capturar trafico que viaja en nuestro segmento de red. * Instalando un “toolkit” de “hackers”: Escalar privilegios. * “Escaneo” de Vulnerabilidades: Internamente
  • 20. Alonso Eduardo Caballero Quezada / Seguridad & Penetration Testing III CONGRESO INTERNACIONAL DE INGENIERIA DE SISTEMAS – ICSE 2005 Ingeniería Social * Permite “pasar” los mecanismos de seguridad de la red, sin necesidad de un script o herramienta de “hack”. - El teléfono; Comúnmente, fingir como un miembro de soporte técnico, o un usuario contrario solicitando cambio de contraseña. - Información de escritorio; Notas pegadas en el monitor, sin protector de pantalla & clave. - Contra medidas; Identificación Plena, no revelación de información sensible por medios inseguros, destrucción adecuada de la “basura.” The Art of Deception - Kevin Mitnick
  • 21. Alonso Eduardo Caballero Quezada / Seguridad & Penetration Testing III CONGRESO INTERNACIONAL DE INGENIERIA DE SISTEMAS – ICSE 2005 Métodos para *NIX * Servicios; Estrategia es explotar los servicios disponibles, servicios inetd, servicios remotos, RPC. * Buffer overflow; Remotos o Locales. Cambian el flujo de la ejecución y ejecutar código del atacante * Permisos de Archivos: SUID / SGID, Muchos exploits son escritos para tomar ventaja de ellos. Security.Nnov - http://www.security.nnov.ru/
  • 22. Alonso Eduardo Caballero Quezada / Seguridad & Penetration Testing III CONGRESO INTERNACIONAL DE INGENIERIA DE SISTEMAS – ICSE 2005 Métodos para *NIX * Aplicaciones; Servidores de Correo, Servidores Web, Xwindow, Servidores DNS * Desconfiguraciones; servicios innecesarios activados, archivos CoreDump, archivos de logs. SUID/SGID, permisos erroneos. * Herramientas *nix; redireccionadores TCP, fpipe, tcpr, tcpredirector (gui), Mapeo de Red, CHEOPS, etherape; Acceso a recursos SMB smbclient. cheops - http://www.marko.net/cheops/ etherape - http://etherape.sourceforge.net/
  • 23. Alonso Eduardo Caballero Quezada / Seguridad & Penetration Testing III CONGRESO INTERNACIONAL DE INGENIERIA DE SISTEMAS – ICSE 2005 El Kit de herramientas * Hardware; - Maquina de escritorio o Laptop. - No indicado para almacenar datos críticos. - Alto requerimientos de Procesamiento y Memoria. * Software; - Distribución GNU/Linux y algún Windows. - El S.O tiene que ser configurable, flexible y permitir el uso de las herramientas requeridas. - La mayoria de herramientas de la comunidad “blackhat” son desarrolladas para GNU/Linux. * Maquinas virtuales;
  • 24. Alonso Eduardo Caballero Quezada / Seguridad & Penetration Testing III CONGRESO INTERNACIONAL DE INGENIERIA DE SISTEMAS – ICSE 2005 “scanners” de Vulnerabilidades * “scanners” Basados en Red y en “host”. - “NBS”, Intentan hallar las vulnerabilidades desde fuera. - “HBS”, Intentan hallar las vulnerabilidades desde dentro. - Son complementarios, es efectiva su utilización cuando se “testean” sistemas críticos. * Herramientas; - ¿Cual es el mejor “escaner”? - Depende del S.O - Su Velocidad. - Depende de la utilización, y de las características que se necesitan.
  • 25. Alonso Eduardo Caballero Quezada / Seguridad & Penetration Testing III CONGRESO INTERNACIONAL DE INGENIERIA DE SISTEMAS – ICSE 2005 “scanners”de Vulnerabilidades * “scanners” Basados en Red. - Metasploit - http://www.metasploit.com Plataforma OpenSource para desarrollar, “testear” y usar código de “exploit”. - Nessus - http://www.nessus.org/ Proporciona un “scanner” Remoto de Vulnerabilidades, libre, poderoso, actualizable y fácild e utilizar. - Core Impact - http://www.coresecurity.com Primer Producto automatizado de “penetration testing”, para determinar las amenezas específicas en una organización.
  • 26. Alonso Eduardo Caballero Quezada / Seguridad & Penetration Testing III CONGRESO INTERNACIONAL DE INGENIERIA DE SISTEMAS – ICSE 2005 “scanners”de Vulnerabilidades * “scanners” Basados en Red. - Immnutity CANVAS - http://www.immunitysec.com/ Software que permite probar a la organización, permitiendo descubrir cuan vulnerable se esta realmente. * “scanners” Basados en Host. - System Scanner - http://www.iss.net Manejador de Vulnerabilidades Basado en Host. Determinando la seguridad, monitoreando, detectando y reportando la actividad. - Bastille - http://www.bastille-linux.org/ Permite Fortalecer los sistemas como una parte vital de seguridad.
  • 27. Alonso Eduardo Caballero Quezada / Seguridad & Penetration Testing III CONGRESO INTERNACIONAL DE INGENIERIA DE SISTEMAS – ICSE 2005 Herramientas de “Descubrimiento” * Network Management Software - http://www.solarwinds.net/ ToolSets; Análisis / Diagnóstico. * SamsSpade - http://www.samspade.org/ssw/ consultas abus.net / “Listas Negras” / Analisis de Cabeceras, etc. * HPING2 - http://www.hping.org/ PING con esteroides. Crear paquetes IP conteniendo TCP, UDP o ICMP, modificación y control de cabeceras. * VisualRoute - http://www.visualroute.com/ Permite determinar problemas de conectividad debido al ISP, internet, resaltando puntos de red donde el problema reside. * nmap - http://www.insecure.org/nmap/ Mapeador de Redes OpenSource, permite explorar la red o auditar la seguridad.
  • 28. Alonso Eduardo Caballero Quezada / Seguridad & Penetration Testing III CONGRESO INTERNACIONAL DE INGENIERIA DE SISTEMAS – ICSE 2005 “scanners” de Puertos * nmap - http://www.insecure.org/nmap/ El mas avanzado scanner de puertos de la industria. Funciona bajo GNU/Linux y es Portable. Soporta docenas de ténicas avanzadas, Puede “escanear” cientos/miles de maquinas, Fácil de usar, “Scans” ocultos, especificar puertos origen. Sus reportes son confiables, buena documentación de uso.Y es “libre” * SuperScan - http://www.foundstone.com/ Windows 9X/2000. Rápido y configurable, pero no realiza “scans” ocultos, o algun tipo de “scaneo” más avanzado.
  • 29. Alonso Eduardo Caballero Quezada / Seguridad & Penetration Testing III CONGRESO INTERNACIONAL DE INGENIERIA DE SISTEMAS – ICSE 2005 Sniffers * dsniff - http://www.monkey.org/~dugsong/dsniff/ Excelente para “interceptar” claves en una red, e-mails y tráfico HTTP. * ethereal - http://www.ethereal.com/ Un analizador de tráfico de red. Utilizado por profesionales para localizar averias, analisis, y desarrollo de software y protocolos. Análisis Multiplataforma. * Iris Network Traffic - http://www.eeye.com/html/products/iris/index.html Integra capacidades de filtrado, decodificación y reconstrucción de datos a su formato origen.
  • 30. Alonso Eduardo Caballero Quezada / Seguridad & Penetration Testing III CONGRESO INTERNACIONAL DE INGENIERIA DE SISTEMAS – ICSE 2005 “Romper” Contraseñas * John The Ripper - http://www.openwall.com/john/ DES, MD5, Blowfish, Kerberos /AFS, hash ML (basado DES) Adicionalmente, NTLM (basado MD4), hashes MySQL, Netscape LDAP, eggdrop, etc. * LC - http://www.atstake.com/products/lc/ Utiliza “Tabla de contraseñas Pre-Computadas”, reduciendo el tiempo de recuperación de contraseñas. Indicado para entornos Windows. * Password Recovery Software - http://www.elcomsoft.com/prs.html MS Office; Archivos comprimidos, zip, rar, etc; WordPerfect, Clientes de correo, The Bat, Eudora, etc; messenger, ICQ, etc...
  • 31. Alonso Eduardo Caballero Quezada / Seguridad & Penetration Testing III CONGRESO INTERNACIONAL DE INGENIERIA DE SISTEMAS – ICSE 2005 Herramientas para Windows. * net; utiliza NetBIOS para mapear y establecer conecciones a recursos compartidos. * nbtstat; Obtiene la tabla de nombre del servidor objetivo. * NT Resource Kit Utilities; Conjunto de herramientas de software para administradores, desarrolladores, y usuarios que permite manejar, Active Directory, Politicas de Grupo, Redes TCP/IP, Registro, Seguridad, etc. * NetBIOS Audit Tool; Herramienta automatizada para ataque por fuerza bruta. * netcat, fpipe, etc.
  • 32. Alonso Eduardo Caballero Quezada / Seguridad & Penetration Testing III CONGRESO INTERNACIONAL DE INGENIERIA DE SISTEMAS – ICSE 2005 Herramientas para “Web-testing” * Nikto - http://www.cirt.net/code/nikto.shtml “scanner” de servidores web, Open Source realiza completos “test” en servidores web, buscando mas de 3200 vulnerabilidades. * WebInspect - http://www.spidynamics.com/ Identifica vulnerabilidades conocidas y desconocidas dentro de la capa de aplicación web. * N-Stealth Security Scanner - http://www.nstalker.com/ Incluye una base de Datos de 30000 vulnerabilidades y exploits. * THC-hydra - http://thc.org/thc-hydra/ Obtener “logins” validos, HTTP Auth, POP3, FTP, etc.
  • 33. Alonso Eduardo Caballero Quezada / Seguridad & Penetration Testing III CONGRESO INTERNACIONAL DE INGENIERIA DE SISTEMAS – ICSE 2005 Control Remoto * RealVNC - http://www.realvnc.com Virtual Network Computing; Software de Control Remoto que permite ver e interactuar con una computadora “Servidor” utilizando un simple programa “Cliente” en otra computadora. * BO2K - http://www.bo2k.com/ Poderosa herramienta de administración de redes disponible para entornos Microsoft. Algunas características, atrapador de teclado, edición de registro, transferencia de archivos, redirección de conecciones TCP/IP, acceso a programas de consola, reboot remoto, etc..
  • 34. Alonso Eduardo Caballero Quezada / Seguridad & Penetration Testing III CONGRESO INTERNACIONAL DE INGENIERIA DE SISTEMAS – ICSE 2005 IDS - Intrusion Detection Systems * Un IDS se desarrolla con sensores dispersos en la red, los cuales reportan alertas a un control central. * Vigila el tráfico de red en busca de “firmas” o “patrones”, cuando son localizadas, alertas son notificadas, e-mail, sms, etc. * Basado en “Host” y Basado en Red; - NBIDS; vigila el tráfico de la red, DoS, “escaneo” de Puertos,etc. - HIDS; Vigila y protege un solo “host”, busca evidencia de actividad inusual sobre o contra el “host”. Intentos de “login”, acceso a archivos, etc.
  • 35. Alonso Eduardo Caballero Quezada / Seguridad & Penetration Testing III CONGRESO INTERNACIONAL DE INGENIERIA DE SISTEMAS – ICSE 2005 IDS - Intrusion Detection Systems * Evadir el IDS; - Sea Paciente; Periodos de tiempo. - Este Quieto; Limitar el tráfico contra el objetivo. - Hagalo manualmente; - Usar Direcciones IP múltiples o no rastreables. - Usar Fragmentación IP. Firmas son rotas en múltiples paquetes. + “Escaneo” de Puerto Oculto. + Técnicas Agresivas;
  • 36. Alonso Eduardo Caballero Quezada / Seguridad & Penetration Testing III CONGRESO INTERNACIONAL DE INGENIERIA DE SISTEMAS – ICSE 2005 IDS - Intrusion Detection Systems * SNORT - http://www.snort.org/ Reconocido como el estándar de facto para detección de intrusiones y prevención. Poder, precisión y fiabilidad aunado a un robusto lenguaje de reglas permite una cobertura mas amplia a las amenazas en organizaciones. * RealSecurre Network - http://www.iss.net/ Capacidades de Respuesta, vigila segmentos de redes 10/100 Mbps con un “framework” centralizado de operaciones y mantenimiento.
  • 37. Alonso Eduardo Caballero Quezada / Seguridad & Penetration Testing III CONGRESO INTERNACIONAL DE INGENIERIA DE SISTEMAS – ICSE 2005 Firewalls - Cortafuegos * Monitorea el trafico de la red y permite o impide el trafico basado en un conjunto de reglas. * Se ubican generalmente en el perímetro de la organización, protegiendola de la internet, o segmentos de red menos seguras. * Errado concepto de que es un la única solución para proteger las redes. * Deben ser configurados adecuadamente y con un conjunto de reglas constantemente actualizado ante nuevas vulnerabilidades, y detectar actividad sospechosa. * El “monitoreo” puede ser activo o pasivo. (similiar a los IDS)
  • 38. Alonso Eduardo Caballero Quezada / Seguridad & Penetration Testing III CONGRESO INTERNACIONAL DE INGENIERIA DE SISTEMAS – ICSE 2005 Firewalls - Cortafuegos * El firewall debe ser el sistema de identificación temprana. * Debe ser configurado para “registrar” toda la actividad y proporcionar alertas, vía e-mail, sms, etc.. * Bloquear todo, y permitir lo necesario. Política por defecto. * Tipos: - Filtrado de Paquetes; Direcciones IP, Puertos O/D, ACL. - Inspección de Estado; “busca” dentro del paquete. + Seguridad - Basados en Proxy; + Seguro, pero no ofrece la misma performance; no hay conección directa, el proxy la realiza.
  • 39. Alonso Eduardo Caballero Quezada / Seguridad & Penetration Testing III CONGRESO INTERNACIONAL DE INGENIERIA DE SISTEMAS – ICSE 2005 Firewalls - Cortafuegos * IPTables - http://www.netfilter.org/ FrameWork que permite filtrado de paquetes, NAT, etc. Tabla estructurada para la definición de conjuntos de reglas. * Firewall-1 - http://www.checkpoint.com/ Integra tecnología inteligente de inspección, para protección de red y capa de aplicación. * Amplia diversidad de “cortafuegos” en el mercado; ZoneAlarm, Sygate, Tiny Firewalls, etc.
  • 40. Alonso Eduardo Caballero Quezada / Seguridad & Penetration Testing III CONGRESO INTERNACIONAL DE INGENIERIA DE SISTEMAS – ICSE 2005 DoS - Ataques “Denial of Service” * Resource Exhaustion Attacks; ocupar tanto como sea posible los recursos disponibles de un servicio, aplicación o S.O. Para que no este disponible y pueda procesar mas datos. * Port Flooding; Agotar disponibilidad del objetivo para establecer conecciones en un puerto. * SYN Flooding; Envío de múltiples mensajes TCP SYN sin intención de responder con un ACK. * IP Fragmention Attacks; Creación de paquete de gran tamaño y enviarlo en fragmentos que al ser “ensamblados” es muy grande para manejarlo (servidor o aplicación), causando una “caida”. * DDoS.
  • 41. Alonso Eduardo Caballero Quezada / Seguridad & Penetration Testing III CONGRESO INTERNACIONAL DE INGENIERIA DE SISTEMAS – ICSE 2005 Estandares * ISO 17799 - http://www.iso17799software.com Sistema de Controles que abarca las mejores Prácticas de Seguridad de La Información. Incluye Un código de Práctica la ISO17799 y una especificación para un sistema de manejo de seguridad de la información. BS7799[2] * OSSTMM - Open Source Security Testing Methodology Manual - http://www.isecom.org/osstmm/ Metodología para realizar “pruebas” y métricas de Seguridad, dividido en cinco secciones. Se enfoca en los detalles técnicos de cuales “items” que necesitan ser probados, que hacer, antes, durante y después del “test” de seguridad, y como medir los resultados.
  • 42. Alonso Eduardo Caballero Quezada / Seguridad & Penetration Testing III CONGRESO INTERNACIONAL DE INGENIERIA DE SISTEMAS – ICSE 2005 Tendencias a Futuro (Presente) * Pishing; Envío de mensajes electrónicos fraudulentos. * SPAM; Correo electrónico NO Solicitado. * DDoS; Ataque a una computadora o Redes, perdiendo conectividad de red y servicios. * Buffer OverFlow; * Spyware; Software Malicioso, que intercepta o toma control parcial sin el consentimiento del usuario; Kazaa, Gator, flashget, etc.. * Worms / virus; Sasser, MyDoom, Blaster, etc.. * etc., etc., etc..
  • 43. Muchas Gracias... Alonso Eduardo Caballero Quezada http://alonsocaballero.informatizate.net reydes@gmail.com Julio, 2005 Trujillo - Perú
  • 44. Alonso Eduardo Caballero Quezada / Seguridad & Penetration Testing III CONGRESO INTERNACIONAL DE INGENIERIA DE SISTEMAS – ICSE 2005