Ataques a la seguridad
-
Upload
veronica-caceres -
Category
Documents
-
view
6 -
download
0
description
Transcript of Ataques a la seguridad
-
1
-
2Ataque a los Sistemas InformticosAtaque a los Sistemas InformticosTcnicas de Tcnicas de testingtesting de vulnerabilidadesde vulnerabilidades
Lic. Julio C. ArditaLic. Julio C. [email protected]@cybsec.com
22 de Abril de 2002Escuela Politcnica del Ejrcito de Ecuador (ESPE)
Quito - ECUADOR
2002 CYBSEC S.A.
-
3 2002 CYBSEC S.A.
Ataque a los Sistemas InformticosAtaque a los Sistemas Informticos
TemarioTemario
- La Seguridad Informtica.
- Conociendo el Enemigo.
- Vulnerabilidades de Seguridad Informtica.
- Penetration Tests.
- Herramientas de Seguridad Informtica.
-
4 2002 CYBSEC S.A.
Qu es la Seguridad Informtica?
La seguridad informtica concierne a la proteccin de la informacin que se encuentra en una computadora o en una red de ellas y tambin a la proteccin del acceso a todos los recursos del sistema.
Ataque a los Sistemas InformticosAtaque a los Sistemas Informticos
-
5Departamento de Defensa de los EEUUDepartamento de Defensa de los EEUU
nnDe De 89328932 Ataques informticos.Ataques informticos.
nn78607860 fueron exitosos.fueron exitosos.
nn390390 detectaron el ataque.detectaron el ataque.
nnSolamente Solamente 1919 reportaron el ataque.reportaron el ataque.Fuente: Computer Security Journal Vol XII - 2.1
2002 CYBSEC S.A.
Ataque a los Sistemas InformticosAtaque a los Sistemas Informticos
-
6Recursos...Recursos...Desde 1998 hastaDesde 1998 hasta
hoy hubo hoy hubo 4848ataques exitosos a ataques exitosos a
pginas Web en la pginas Web en la
Ecuador.Ecuador.
Fuente: www.alldas.org
http://www.alldas.orghttp://www.alldas.org 2002 CYBSEC S.A.
Ataque a los Sistemas InformticosAtaque a los Sistemas Informticos
-
7 2002 CYBSEC S.A.
Si voy a proteger mi Sistema Informtico, debo conocer a
mi posible atacante, saber quin es, qu hace, qu conoce
de mi sistema, debo ... conocer a mi enemigo y aceptar
que deber convivir con l.
Internet es un mundo virtual, maravilloso, pero tambin puede
ser riesgoso por su intrnseca falta de control y restricciones.
Ataque a los Sistemas InformticosAtaque a los Sistemas Informticos
-
8 2002 CYBSEC S.A.
QU ES UN HACKER?QU ES UN HACKER?
Una persona que disfruta explorando los detalles internos de losUna persona que disfruta explorando los detalles internos de lossistemas informticos y cmo extender sus capacidades ms all sistemas informticos y cmo extender sus capacidades ms all de lo normal.de lo normal.Una persona que disfruta con entusiasmo la programacin.Una persona que disfruta con entusiasmo la programacin.Un experto o entusiasta en una determinada rea.Un experto o entusiasta en una determinada rea.No es una persona malintencionada.No es una persona malintencionada.
QU ES UN CRACKER?QU ES UN CRACKER?
Una persona que accede en forma no autorizada a un Sistema Una persona que accede en forma no autorizada a un Sistema Informtico con intenciones de provocar dao.Informtico con intenciones de provocar dao.
Ataque a los Sistemas InformticosAtaque a los Sistemas Informticos
-
9 2002 CYBSEC S.A.
De quines nos protegemos...?De quines nos protegemos...?
Potenciales enemigosPotenciales enemigos
-- Espas Industriales.Espas Industriales.
-- Usuarios del sistema.Usuarios del sistema.
-- ExEx--empleados.empleados.
-- Crackers.Crackers.
-- Vndalos.Vndalos.
-- Dos millones de adolescentes.Dos millones de adolescentes.
Ataque a los Sistemas InformticosAtaque a los Sistemas Informticos
-
10
2002 CYBSEC S.A.
De qu nos protegemos...?De qu nos protegemos...?
Objetivos de los intrusos sobre un Sistema InformticoObjetivos de los intrusos sobre un Sistema Informtico
-- Robo de informacin confidencial.Robo de informacin confidencial.
-- Fraude financiero.Fraude financiero.
-- Modificacin de archivos. Modificacin de archivos.
-- Denegacin del servicio. Denegacin del servicio.
-- Destruccin del Sistema Informtico.Destruccin del Sistema Informtico.
-- Sabotaje Corporativo.Sabotaje Corporativo.
Ataque a los Sistemas InformticosAtaque a los Sistemas Informticos
-
11
2002 CYBSEC S.A.
19941994 19961996 19991999
70% 70% 60%60% 30%30% EXTERNOSEXTERNOS
30% 30% 40%40% 70%70% INTERNOSINTERNOS
0%
10%
20%
30%
40%
50%
60%
70%
1994 1996 1999
Externos
Internos
Origen de los AtaquesOrigen de los Ataques
Ataque a los Sistemas InformticosAtaque a los Sistemas Informticos
-
12
2002 CYBSEC S.A.
3%3%
7%7%
10%10%
80%80%
NIVELES DE CONOCIMIENTO DE LOS INTRUSOSNIVELES DE CONOCIMIENTO DE LOS INTRUSOS
INTRUSOS "D"INTRUSOS "D"
INTRUSOS "C"INTRUSOS "C"
INTRUSOS "B"INTRUSOS "B"
INTRUSOS "A"INTRUSOS "A"
Ataque a los Sistemas InformticosAtaque a los Sistemas Informticos
-
13
2002 CYBSEC S.A.
Metodologa de un ataqueMetodologa de un ataqueLos ataques pueden ser Los ataques pueden ser Externos o InternosExternos o Internos
Los ataques externos son ms fciles de detectar y repeler que lLos ataques externos son ms fciles de detectar y repeler que los os ataques internos. El atacante interno ya tiene acceso a la red ataques internos. El atacante interno ya tiene acceso a la red interna o incluso al mismo Server que quiere atacar.interna o incluso al mismo Server que quiere atacar.
Server InternoServer InternoIntruso InternoIntruso InternoIntruso ExternoIntruso Externo
BarrerasBarreras
Ataque a los Sistemas InformticosAtaque a los Sistemas Informticos
-
14
2002 CYBSEC S.A.
Origen de los ataques externosOrigen de los ataques externos
-- Redes de proveedores y clientes (7%). Redes de proveedores y clientes (7%).
-- Redes alquiladas (3%). Redes alquiladas (3%).
-- Internet (80%).Internet (80%).
-- Mdems (10%).Mdems (10%). Empresa
Internet
Acceso
Remoto
Proveedores y Clientes
Redes Alq.
Ataque a los Sistemas InformticosAtaque a los Sistemas Informticos
-
15
2002 CYBSEC S.A.
La seguridad informticaes dinmica.
Ataque a los Sistemas InformticosAtaque a los Sistemas Informticos
-
16
2002 CYBSEC S.A.
1997 1998 1999 2000 2001
Windows NT/2000 10 10 83 126 12SUN Solaris 24 33 36 23 6Linux Red Hat 6 10 49 85 20AIX 21 38 10 15 2Novell Netware 0 0 4 3 0
Fuente: www.securityfocus.com
Cantidad de vulnerabilidades informticas por Sistema OperatCantidad de vulnerabilidades informticas por Sistema Operativoivo
Ataque a los Sistemas InformticosAtaque a los Sistemas Informticos
-
17
2002 CYBSEC S.A.
La clave de la seguridad informtica en el ao 2002y de ahora en ms, pasa por los recursos humanos capacitados para entender que es lo que esta pasandoy poder actuar.
Para poder defender nuestra red informtica debemos armar un equipo de profesionales de seguridad informtica con elevados conocimientos.
Ataque a los Sistemas InformticosAtaque a los Sistemas Informticos
-
18
2002 CYBSEC S.A.
Internet es la fuente de informacin primaria de seguridad informtica.
Para conocer sobre nuevas vulnerabilidades, leer artculos de seguridad, analizar BUGTRAQ y estar informado:
www.securityfocus.com
Ataque a los Sistemas InformticosAtaque a los Sistemas Informticos
-
19
2002 CYBSEC S.A.
Para conocer sobre las viejas y nuevas herramientas de seguridad,de todos los sistemas operativos:
www.packetstormsecurity.org www.technotronic.com
Ataque a los Sistemas InformticosAtaque a los Sistemas Informticos
-
20
2002 CYBSEC S.A.
Qu es un Penetration Test?Qu es un Penetration Test?
Se trata de emular y simular comportamientos y tcnicas que
pueden ser utilizadas por los intrusos con el objetivo de analizar
el nivel de seguridad y la exposicin de los sistemas ante
posibles ataques.
Permite detectar vulnerabilidades en el Sistema Informtico y corregirlas en forma muy rpida y eficaz.
Ataque a los Sistemas InformticosAtaque a los Sistemas Informticos
-
21
2002 CYBSEC S.A.
Cmo se realiza un Penetration Test?Cmo se realiza un Penetration Test?
Se utiliza una metodologa de evaluacin de seguridad informticaque incluye tres grandes etapas:
1) Descubrimiento
2) Exploracin
3) Intrusin
Horas,
Das,
Meses.
Ataque a los Sistemas InformticosAtaque a los Sistemas Informticos
-
22
2002 CYBSEC S.A.
La etapa 1, descubrimiento, se encuentra focalizada en entender los riesgos del negocio asociado al uso de los activos informticos involucrados.
Se realizan investigaciones tratando de recolectar informacin sobre los blancos potenciales.
Incluye todas las pruebas para detectar las conexiones de la Empresa a Internet; la evaluacin de servicios de DNS externos; la determinacin de rangos de direcciones IP, rangos telefnicos y la deteccin de medidas de proteccin.
Ataque a los Sistemas InformticosAtaque a los Sistemas Informticos
-
23
2002 CYBSEC S.A.
1) Descubrimiento
En esta fase, se trata de recolectar la mayor cantidad de evidencia sobre la Empresa donde se van a realizar las pruebas.
- Direcciones IP de Internet (utilizando ping, traceroute).- Direccin fsica (Gua telefnica).
- Nmeros telefnicos (Gua telefnica).
- Nombres de personas y cuentas de correo electrnico (NIC).
- Rango de direcciones IP del lugar (www.arin.net/whois).
- Informacin de prensa sobre el lugar (Medios locales).
- Anlisis de la pgina WEB (Browser).
Ataque a los Sistemas InformticosAtaque a los Sistemas Informticos
-
24
2002 CYBSEC S.A.
La etapa 2, exploracin, se centra en investigar los riesgos de seguridad relevantes para la organizacin.
En esta etapa se aplican tcnicas no intrusivas para identificar vulnerabilidades dentro del permetro de la organizacin.
Incluye el anlisis de protocolos; evaluacin de la seguridad delos componentes; scanning de puertos TCP y UDP; deteccin remota de servicios; anlisis de banners y evaluacin de la seguridad de las aplicaciones detectadas.
Ataque a los Sistemas InformticosAtaque a los Sistemas Informticos
-
25
2002 CYBSEC S.A.
2) Exploracin
Se exploran todas las posibles puertas de entrada a los Sistemasy descubre que servicios se encuentran activos.
- Scanning telefnico (Toneloc).
- Scanning de rangos de direcciones IP (Ping Scan).
- Transferencias de dominios (nslookup).
- Scanning de puertos en el rango de direcciones IP (nmap).
- Anlisis de la configuracin de cada Servicio (www.netcraft.com).
- Anlisis de toda la informacin (Deteccin de OS, Servicios, etc).
Ataque a los Sistemas InformticosAtaque a los Sistemas Informticos
-
26
2002 CYBSEC S.A.
La etapa 3, intrusin, se focaliza en realizar pruebas de los controles de seguridad y ataques por medio de secuenciascontroladas a las vulnerabilidades propias de los sistemas identificados.
Incluye la revisin de la seguridad de todos los equipos detectados y servicios habilitados.
Es en esta fase donde se prueba la eficiencia del equipo que lleva a cabo el Penetration Test, donde se incluye las tcnicas de hacking a aplicar.
Ataque a los Sistemas InformticosAtaque a los Sistemas Informticos
-
27
2002 CYBSEC S.A.
3) Intrusin
Se tratan de detectar vulnerabilidades en los Sistemas y realizar pruebas en un entorno controlado para intentar acceder al Sistema.
- Deteccin de vulnerabilidades (Nessus, twwwscan, Retina, CIS).- Intento de acceso va mdems.
- Intento de explotar las vulnerabilidades detectadas
(www.securityfocus.com).
- Utilizacin de ingeniera social para obtencin de usuarios y claves.
- Ingreso al Sistema.
Ataque a los Sistemas InformticosAtaque a los Sistemas Informticos
-
28
2002 CYBSEC S.A.
Aplicacin de la soluciones
Una vez finalizado el Penetration TestPenetration Test, se genera un informe con todas las vulnerabilidades de seguridad informtica detectadas, sus riesgos asociados y los pasos a seguir para proteger los equiposafectados.
Se realiza un proceso de correccin de los diferentes problemas de seguridad detectados, logrando obtener en poco tiempo un sistemainformtico con un nivel de seguridad elevado.
Ataque a los Sistemas InformticosAtaque a los Sistemas Informticos
-
29
2002 CYBSEC S.A.
Existen herramientas para solucionar los problemas de Seguridad Informtica.
- Diseo en un entorno asegurado.
- Firewalls.
- Sistemas de deteccin de intrusiones.
- Certificados digitales.
- Encriptacin de las comunicaciones.
- Actualizacin constante.
Ataque a los Sistemas InformticosAtaque a los Sistemas Informticos
-
30
2002 CYBSEC S.A.
Diseo en un entorno aseguradoiseo en un entorno asegurado
El diseo seguro de un Sistema Informtico debe realizarse
teniendo en cuenta:
- Seguridad de toda la red.
- Seguridad de la plataforma a utilizar.
- Seguridad de la aplicaciones.
Ataque a los Sistemas InformticosAtaque a los Sistemas Informticos
-
31
2002 CYBSEC S.A.
FirewallsFirewalls
Un sistema que permite cumplir con una poltica de acceso.
Se utiliza para proteger una red de computadoras segura conectada
a una red insegura (Internet).
FirewallRed Interna
INTERNET
Ataque a los Sistemas InformticosAtaque a los Sistemas Informticos
-
32
2002 CYBSEC S.A.
Sistemas de deteccin de intrusionesSistemas de deteccin de intrusiones
- Un sistema que intenta detectar cuando un intruso trata de
ingresar en forma no autorizada o trata de realizar una accin
peligrosa.
- Los IDS funcionan las 24 horas, los 365 das del ao.
- Detectan intrusiones en tiempo real tomando acciones pre-
establecidas.
Ataque a los Sistemas InformticosAtaque a los Sistemas Informticos
-
33
2002 CYBSEC S.A.
Sistemas de deteccin de intrusionesSistemas de deteccin de intrusiones
Tcnicas para detectar comportamientos intrusivos:
- Reconocimiento de ataques.
- Modelo de riesgo.
Ataque a los Sistemas InformticosAtaque a los Sistemas Informticos
-
34
2002 CYBSEC S.A.
Certificados digitalesCertificados digitales
Elevan el nivel de seguridad en el Sistema Informtico,
ya que el Usuario sabe que opera en un Site seguro.
Permiten autenticar personas y equipos informticos.
Permiten adems activar la encriptacin de la informacin
que se transmite.
Ataque a los Sistemas InformticosAtaque a los Sistemas Informticos
-
35
2002 CYBSEC S.A.
Encriptacin de las comunicacionesEncriptacin de las comunicaciones
Las comunicaciones que se transmiten entre los Sistemas
Informticos deben ir encriptadas con algoritmos fuertes cuando
los datos viajen por redes pblicas no seguras.
El protocolo de encriptacin ms utilizando para el Comercio
Electrnico es el SSLSSL, que es muy fuerte y se encuentra presente
en la mayora de los Browsers.
Ataque a los Sistemas InformticosAtaque a los Sistemas Informticos
-
36
2002 CYBSEC S.A.
Actualizacin constanteActualizacin constante
Actualizacin diaria o semanal de los Sistemas con respecto
a nuevas vulnerabilidades.
Capacitacin de los Administradores de Seguridad.
Entrenamiento sobre el manejo de intrusiones y simulacin
de ataques informticos.
Ataque a los Sistemas InformticosAtaque a los Sistemas Informticos
-
37
2002 CYBSEC S.A.
- Los intrusos existen y el nivel de peligrosidad de los mismosaumenta cada vez ms.
- Los sistemas informticos poseen vulnerabilidades de seguridady estas van en constante crecimiento, es muy importante capacitarse para poder prevenir y mantener el nivel de seguridad de una Empresa.
- La seguridad informtica de una Organizacin requiere de todo un conjunto de herramientas que funcionen de forma sinrgica.
Ataque a los Sistemas InformticosAtaque a los Sistemas Informticos
-
38
Muchas gracias por acompaarnos . . .
www.espe.edu.ec