Podemos acercarnos al mundo de la seguridad separando dos entornos: Seguridad en equipos informáticos Seguridad en redes



Documentos relacionados
: COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones : Técnicas de Hacking : Z-RED109

Presentación del curso Presencial

UNIVERSIDAD DE SONORA

Duración: 26 Horas Código Sence:

Protocolos y funcionalidad de la capa de Aplicación

Modelo OSI. Ing. William Marín Moreno

Acerca de esta tabla. 113 TCP Servicio de autenticación TCP Programa seguro de transferencia - de archivos (SFTP Not

Tema 2 : Herramientas de Internet

Administración de servicios Internet Intranet

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

Ethical Hacking. Programa de Estudio.

CENTRO SAN ROQUE TELF

Objectivos y Descripción

Evitará que hackers maliciosos obtengan acceso a información sensible

Introducción a las Tecnologías de Internet SESIÓN 01

2-RECOLECCIÓN DE INFORMACIÓN (InformationGathering)

CURSO DE CAPACITACION ETHICAL HACKING CERTIFIED PROFESSIONAL

Contenido. Introducción

INTRODUCCIÓN...15 TEORÍA...17

Introducción a la seguridad en redes IP

Certified Ethical Hacker Duración: 40 horas Código: CEH-001

Programa de la asignatura Curso: 2008 / 2009 REDES (4449)

INTERNET. Duración en horas: Introducción a Internet. 1.1 La Red de Redes. 1.2 Origen. 1.3 Internet hoy

2. Cuál de los siguientes protocolos es usado en la Telnet: a). FTP b).tcp/ip c). NFS d). LAPB

Código en SIPE. IT y REDES. Tecnológico. Exoneración. Horas totales: 180. Exp. Nº Res. Nº Acta Nº Fecha / /

Introducción (I) La capa de transporte en Internet: TCP es: UDP es:

ACADEMIA CISCO - ESPOL. Ethical Hacking

Network Protocol del Cisco Unified Wireless y matriz del puerto

Técnico en Seguridad Informática. Informática, Diseño y Programación

Práctica 1. Uso básico de servicios cliente-servidor

PENTESTING CON KALI LINUX

Pues nos adentramos de lleno y desde hoy, a las técnicas, tácticas y contramedidas utilizadas en el Ethical Hacking (Hacking Ético).

8. ARQUITECTURA TCP/IP (I)

AntiHacking. Diego Chaparro

Fundamentos de TCP/IP Glosario de Términos

Bloque I: Introducción. Tema 2: Introducción a TCP/IP

Dirigido a: Incluye: Conocimientos Previos: Objetivos General: Objetivos Especificos: Estrategias Instruccionales:

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

Recuperación de Información en Internet: Tema 1: Internet

Fco. J. Rodríguez Montero

Tips para Principiantes

Jose Antonio de la Morena Tutorial. Nmap Indice

Curso de Redes Computadores 1 Tema 3 Introducción a la capa de transporte. Interfaz de programación en redes. Sockets.

Acceso remoto al router con IP dinámica

Código de ética. Temario. Herramientas. Entrar en ubuntu

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

Tópicos de Redes. Carrera: MES Participantes. Integrantes de la Academia de Sistemas y Computación

Cómo funciona Internet? El Cuerpo de la Web

APLICACIONES DE MONITORIZACIÓN. Servicio de Informática

Bloque I: Introducción. Tema 2: Introducción a TCP/IP

Elastix : Servidor de Comunicaciones Unificadas

SERVICIO DE TERMINAL REMOTO

CAPITULO 4 TCP/IP NETWORKING

Linux Completo (Versión Ubuntu 9)

Administracion de red y servicios en GNU/Linux para tecnicos Codigo: ARSLT

Protocolos comunes RDP: Remote desktop protocol SMB: Server Message block (tambien conocido como CIFS) Puertos comunes entrara en el examen

PRACTICA 6.1 Wireshark, NMAP Caín & Abel Caín & Abel

Mecanismo(s) de intercambio de información entre 2 ó más computadores conectados entre sí o a través de otros.

Capacitando profesionales hoy, para las telecomunicaciones del futuro!!!

DIPLOMADO EN SEGURIDAD INFORMATICA

Ethical Hacking. Programa de Estudio.

i r s i d PENTEST 1 v e

Detector de URLs y Honeypots HTTP, SMTP, IRC. Martínez Olivares Omar Daniel

Protocolos y Servicios de Internet Master en Tecnologías Informáticas. Área de Ingeniería Telemática

Que la paz esté con vosotros. Aqui vamos con la segunda entrega, en este caso hablaremos de puertos. Espero que sepa hacerlo comprensible y ameno.

PROGRAMA DE CURSO DE FORMACIÓN PROFESIONAL OCUPACIONAL

Linux Completo (Versión Ubuntu 9)

Objetivo: Lecturas Previas: Introducción:

Automatizar la enumeración Sondeo SMTP Resumen de las técnicas de enumeración Contramedidas para la enumeración

Certified Ethical Hacker (CEH) v9

Curso Introducción a Linux

TABLA DE CONTENIDOS. Dedicatoria. Agradecimientos. Tabla de Contenidos. Índice de Figuras. Índice de Tablas. Resumen. Abstract

JAVIER ECHAIZ. Clase 20. Prof. Javier Echaiz D.C.I.C. U.N.S.

Teoría de las Comunicaciones Departamento de Computación FCEyN - UBA

Administración y Gestión de Redes (Febrero 2010).

Redes en Linux. por Loris Santamaria < loris@lgs.com.ve> Links Global Services C.A.

Seguridad en Sistemas Informáticos Intrusión 1: reconocimiento

CAPÍTULO 1. LAS REDES...

IP de uso general ACL de la configuración

Guía del dispositivo de Bomgar B200 TM. Índice. BOMGAR BASE 3 Guía del dispositivo B200

LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007

Instalación Servicio SSH CentOS 6.5/RHEL 6.2 GESTIÓN DE REDES DE DATOS

REDES INTERNAS CORPORATIVAS SEGURAS

Introducción (I) SAMBA esta formado por un conjunto de aplicaciones que utilizan:

Administración y Gestión de Redes (Junio 2011).

INTERCONECTIVIDAD DIRECCIONAMIENTO. Direccionamiento Protocolos de Internet Ruteo

Administración y Gestión de Redes (Junio 2010).

Hacking Ético. Módulo I Fase 1: Obtención de información

Redes de Computadoras. Obligatorio

Cómo Acceder a las Computadoras y Archivos Compartidos a través de Protocolo Samba

Redes de Computadores. Redes de Computadores

a) Relación con otras asignaturas del plan de estudio


IPCONFIG NSLOOKUP TRACERT TELNET

SEAX-C9X44 - Seguridad y Administración de Redes

Transcripción:

Seguridad en Servidores Mario Muñoz Organero Departamento de Ingeniería Telemática http://www.it.uc3m.es/mario Primera clasificación Podemos acercarnos al mundo de la seguridad separando dos entornos: Seguridad en equipos informáticos Seguridad en redes Estudiamos en este tema el primer punto y dejamos para el siguiente tema la seguridad en redes. Aplicaciones Avanzadas de Telemática 2

El escenario (I) Nuestros sistemas tienen un valor (recursos del sistema): Información Servicios Software Capacidad de proceso La seguridad intenta proteger los recursos del sistema frente a malos usos Implantación de medidas de seguridad Aplicaciones Avanzadas de Telemática 3 El escenario (II) La seguridad parte de la identificación de amenazas (theats): Hackers Virus o gusanos Estas amenazas pueden ser externas o internas Las amenazas se materializan en ataques al sistema La seguridad implementa medidas para protegerse frente a ataques. Aplicaciones Avanzadas de Telemática 4

El escenario (III) Cuando un ataque se materializa puede o no tener éxito. Un ataque exitoso puede causar un daño leve, medio o severo. Un riesgo es la combinación de 3 factores: Cuán probable (cuán fácil) es un ataque Qué probabilidad tiene un ataque de ser exitoso Qué daño se ocasiona tras el ataque Un análisis de riesgos identifica aquellos que resultan más importantes para nuestro sistema. Aplicaciones Avanzadas de Telemática 5 El escenario (IV) Los ataques tienen éxito porque nuestro sistema presenta vulnerabilidades. Cada servicio que ofrece nuestro sistema es inherentemente vulnerable. Regla de oro: correr sólo los servicios necesarios y con las opciones necesarias. Estudiar la seguridad de un sistema implica identificar las vulnerabilidades de los servicios ofrecidos. Aplicaciones Avanzadas de Telemática 6

Servicios típicos (I) Servicios de login telnet: 23/tcp FTP: 21/tcp NetBIOS: 139/tcp Ssh: 22/tcp r-commands: 512-514/tcp RPC/NFS Portmap/rpcbind: 111/tcp/udp NFS: 2049/tcp/udp lockd: 4045/tcp/udp NetBIOS: 135/tcp/udp, 137/udp, 138/udp, 139/tcp, 445/tcp/udp X-Windows: 6000-6255/tcp DNS: 53/udp, LDAP: 389/tcp/udp Aplicaciones Avanzadas de Telemática 7 Servicios típicos (II) Mail SMTP: 25/tcp POP: 109/tcp, 110/tcp IMAP: 143/tcp WWW HTTP: 80/ tcp SSL:443/tcp Time: 37/tcp/udp Varios TFTP: 69/udp finger: 79/tcp NNTP: 119/tcp NTP: 123/tcp LPD: 515/tcp syslog: 514/udp SNMP: 161/tcp/udp, 162/tcp/udp BGP: 179/tcp SOCKS: 1080/tcp ICMP Aplicaciones Avanzadas de Telemática 8

El hacker El hacker intenta buscar y a veces utilizar las vulnerabilidades de un sistema. Usando unas cuantas herramientas y una poca metodología busca información de su víctima y detecta vulnerabilidades. Vamos a ver la seguridad desde la visión de un hacker. Aplicaciones Avanzadas de Telemática 9 El equipo de trabajo de un hacker Software Un navegador. Un cliente telnet. Un cliente FTP. Una utilidad para hacer ping. Un scanner de la red. Una utilidad whois y cliente dns. Una utilidad traceroute. Un crackeador de passwords. Un scanner de CGIs Un scanner de Net BIOS. Un cliente finger. Compiladores. Programas de fuerza bruta. Trojanos, rootkits, Sniffers keyloggers. Aplicaciones Avanzadas de Telemática 10

Antes de atacar un sistema (I) Encontrar las direcciones IP de la red de la víctima. Encontrar información sobre la víctima (preguntando a servicios públicos en Internet): Servidores DNS Nombres de dominio Servidores de mail Números de teléfono Direcciones de mail Problemas financieros Adquisiciones Escándalos Aplicaciones Avanzadas de Telemática 11 Antes de atacar un sistema (II) Encontrar direcciones IP accesibles desde dónde se encuentra el hacker y qué servicios se ofrecen Encontrar información básica de los sistemas: Tipo y versión del sistema operativo Tablas de routing Interfaces de red Identificar potenciales vulnerabilidades Siempre intentar minimizar el rastro que se deja Aplicaciones Avanzadas de Telemática 12

El hacker paso a paso (I) Cambiar la dirección MAC SMAC o registro en Windows ifconfig Encontrar información de la Web Navegador + Google Wget (ftp://gnjilux.cc.fer.hr/pub/unix/util/wget/) Teleport Pro o Httrack finance.yahoo.com www.empresa.es Aplicaciones Avanzadas de Telemática 13 El hacker paso a paso (II) whois www.internic.net/whois.html Cliente whois : SamSpade WsPing Pro Netscan En Europe: www.ripe.net Obtenemos: Rango de direcciones IP Servidores DNS Números de teléfono y direcciones de mail Nombres de dominio Aplicaciones Avanzadas de Telemática 14

El hacker paso a paso (III) Queries DNS nslookup, dig SamSpade Scanning de la red Ping Netcrunch Netcat nc Netmap Ntop SNS & SSS Syhunt ntop Aplicaciones Avanzadas de Telemática 15 El hacker paso a paso (IV) Encontrando los equipos del camino Tracert Visualroute Buscando comunidades SNMP Netcrunch Networkview GFILAN Aplicaciones Avanzadas de Telemática 16

El hacker paso a paso (V) NetBios Herramientas de línea de comandos: net view /domain net user net account NBTscan SSS Userinfo Otras SMTP Encontrar usuarios con VRFN command Aplicaciones Avanzadas de Telemática 17 El hacker paso a paso (VI) Finger SamSpade Adivinando passwords: Using open ports: FTP, Telnet, SMB Brutus NetBios tools Una vez tenemos un usuario y contraseña válidas usar los servicios de login para entrar, otener el fichero de passwords y crackearlo: John the ripper NetCrunch L0phtcrack Cómo obtener el fichero de passwords?: ypcat passwd WINDOWS\system32\config\SAM Aplicaciones Avanzadas de Telemática 18

El hacker paso a paso (VII) Una vez dentro de la máquina de la víctima Usar sniffers para obtener más información Realizar ataques desde dentro de la red de la víctima Aplicaciones Avanzadas de Telemática 19 Ejemplo práctico Una vulnerabilidad típica del servicio de NIS es que cualquier usuario puede obtener el fichero de passwords: ypcat passwd Una vez obtenido se puede usar un crackeador romper las claves. Aplicaciones Avanzadas de Telemática 20

UNIX Password Scheme Aplicaciones Avanzadas de Telemática 21 UNIX Password Scheme Aplicaciones Avanzadas de Telemática 22