Seguridad GNU/Linux. Capítulo de Estudiantes de ACM de la URJC Álvaro Navarro Clemente Jaime Pérez Crespo. anavarro,japecre@gsyc.escet.urjc.



Documentos relacionados
Registros del sistema

Iptables, herramienta para controlar el tráfico de un servidor

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

CONFIGURACION DE SERVIDOR SSH EN REDHAT. Redhat para todos. Breve manual de configuración de servidor FTP en redhat


CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

Firewall Firestarter. Establece perímetros confiables.

Seguridad de la información en SMart esolutions

P r á c t i c a 1 5. C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s

DIPLOMADO EN SEGURIDAD INFORMATICA

ASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL PUTTY TRAY

Configuración de correo en Mozilla Thunderbird

Mini Guía para usar las Keops en el ITAM

TRANSFERENCIA DE FICHEROS FTP

Como crear un túnel entre dos PC s usando el Protocolo SSH

Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source. Derman Zepeda Vega. dzepeda@unan.edu.ni

Apartado: BrutaliXL Versión: 3 Título: Cortafuegos - Iptables Fecha:

MANUAL COPIAS DE SEGURIDAD

TELNET SSH FTP. Redes de Computadoras. 1º Cuatrimestre Adrian Juri Juan Pablo Moraes Patricio Tella Arena

UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX

LOS VIRUS IMFORMÁTICOS

Política de Seguridad

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Ficheros de configuración de Nagios (ejemplo con nrpe y snmp)

CFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

Instalación, creación y configuración del servicio FTP

CORREO PERSONAL OUTLOOK 2007 POP3

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

Transport Layer Security (TLS) Acerca de TLS

PRÁCTICA 5: USO DE CORTAFUEGOS

Práctica de Seguridad en Redes

Logs y Auditoría. Autores: Carolina García Antón Günther Rodríguez Díaz

en dispositivos móviles

Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

Aspectos relevantes relacionados con la seguridad

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas

ESET NOD32 Antivirus. para Kerio. Instalación

CORREO DE PERSONAL THUNDERBIRD POP3

INTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

F-Secure Anti-Virus for Mac 2015

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Para este caso vamos a suponer que son los siguientes:

Guía para ajuste de configuración de cuenta de correo electrónico

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21.

TEMA 5 SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN.

Existe una solicitud disponible a tal efecto en la url:

IPTABLES. Gonzalo Alvarez Flores

Introducción a la Firma Electrónica en MIDAS

Firewall en Linux. Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux

MANUAL CONFIGURACIÓN DE CORREO ELECTRÓNICO

La página web del centro con SPIP

Guía para ajuste de configuración de cuenta de correo electrónico

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara

PRACTICA 6.1 Wireshark, NMAP Caín & Abel Caín & Abel

COMO MONTAR UN SERVIDOR WEB DEDICADO DESDE CASA

Las redes y su seguridad

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios

Ejecución de aplicaciones remotas sobre entorno XWindow a través de un proxy

Semana 13: Encriptación. Cifrado simétrico

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez

TUTORIAL. Configuración de cuentas de correo electrónico

noébox Backup Remoto Copias de Seguridad Envío de Grandes Ficheros Copias de Seguridad

Alcance y descripción del servicio BACKUP IPLAN

Manual uso cuentas WebMail con Thunderbird

GESTOR DE DESCARGAS. Índice de contenido

Encriptación en Redes

66.69 Criptografía y Seguridad Informática FIREWALL

HOW TO SOBRE FIREWALL

Procedimiento. Actualización de Kit de Conexión de Comercios Webpay versión 5.X a Canales Remotos Operaciones. Transbank S.A.

Proyecto de cifrado de tráfico SMTP entre MTAs RedIRIS

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Manual de Instalación y uso de FTP

Software Criptográfico FNMT-RCM

Como configurar Firewall (Kaspersky)

INSTITUTO TECNOLÓGICO DE LAS AMÉRICA ITLA

Cortafuegos (Firewalls) en Linux con iptables

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

a) Instalación del servidor SSH en GNU/Linux

Políticas de uso de las cuentas

Seguridad en la transmisión de Datos

Guía para ajuste de configuración de cuenta de correo electrónico

Facultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II Materia: Sistemas Operativos de Redes Tema:

Skype. Inguralde [Enero 2011]

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Acceso a máquinas usando el SSH sin contraseña

Manual de usuario de IBAI BackupRemoto

Transcripción:

Capítulo de Estudiantes de ACM de la URJC Álvaro Navarro Clemente Jaime Pérez Crespo anavarro,japecre@gsyc.escet.urjc.es 12 de noviembre de 2003

Índice 1 Índice Introducción Autenticación de Usuarios Servicios de red Protocolos Cortafuegos Auditorías Criptografía Integridad del sistema

Introducción 2 Introducción Qué es seguridad? Característica de nuestro sistema que indique que está libre de todo peligro, daño o riesgo. Características de un sistema seguro: fiabilidad. confidencialidad. integridad. disponibilidad.

Introducción 3 Introducción De quién me quiero proteger? Personas: crackers, kiddies, curiosos.. Software: troyanos, backdoors, virus... Otros: catástrofes naturales, apagones, personal de limpieza... Vale, pero entonces Qué vais a contar?.

Autenticación usuarios 4 Autenticación usuarios sistema basado en login/password se almacena en /etc/passwd pgomez:erae9jq3ctho:1000:100:pepe,,, :/home/pgomez:/bin/bash El password está encriptado bajo DES SALT + PASSWORD CIFRADO

Autenticación usuarios 5 Autenticación usuarios El sistema de autenticación basado en /etc/passwd es inseguro. Mejor utilizar Shadow Password.

Autenticación de usuarios 6 Autenticación de usuarios Es importante elegir una buena contraseña. Pueden desencriptar nuestra contraseña: Fuerza bruta. Ataques de diccionario.

Servicios de red 7 Servicios de red Nuestra máquina dispone de varias utilidades para configurar y administrar servicios. Archivos de especial interés: /etc/hosts /etc/networks /etc/services Comandos típicos: ifconfig, route y netstat.

Servicios de Red 8 Servicios de Red Normalmente tendremos dos tipos de servicios de red: los ejecutados al inicio. los asociados al demonio inetd.

Servicios de Red 9 Servicios de Red Podemos limitar el acceso a los servicios del inetd: tcp/wrapper. Añadir entradas al /etc/hosts.allow.

Protocolos 10 Protocolos Protocolos típicos: /etc/services Telnet. Ejecución de comandos remota. HTTP. Hyper Text Transfer Protocol. FTP. File Transfer Protocol. POP3. Recepción de correo electrónico. SMTP. Transferencia de correo electrónico.

Protocolos 11 Protocolos Por qué son inseguros? La red es insegura. Usan texto en claro. Se transfieren cadenas de caracteres legibles. No ofrecen ningún tipo de seguridad adicional. Conclusión: cualquiera puede interceptar nuestras comunicaciones.

Protocolos 12 Protocolos La red es un medio inseguro El medio es compartido. Muchas tarjetas de red, un sólo cable. El medio es inseguro. Cualquiera puede conectarse a una toma de red. Comunicaciones inalámbricas: ni siquiera hace falta toma de red. Modo promíscuo: las tarjetas de red aceptan todos los paquetes. Sniffers: aprovechan el modo promíscuo para monitorizar el tráfico. Protocolos inseguros por encima. Los sniffers ven texto claro.

Protocolos 13 Protocolos Solución? Criptografía. Mejor clave pública. Nadie conoce el secreto salvo el receptor. Cada extremo tiene una clave pública y una privada. Los mensajes se encriptan con la clave pública del receptor. El receptor desencripta los mensajes con su clave privada. La clave privada no viaja por la red, luego los intrusos no pueden desencriptar la comunicación.

Protocolos 14 Protocolos Qué podemos hacer? Protocolos seguros. Usan criptografía de clave pública. SSL, multipropósito. SSH, shell de comandos segura. SCP, transferencias de archivos seguras. Tunneling, encapsulamos un protocolo inseguro en uno seguro.

Protocolos 15 Protocolos Un ejemplo: FTP #!/bin/bash PORTFORWARD=10021 SERVER=servidor.ftp.com SERVERPORT=21 LOGIN=usuario gftp & ssh -L $PORTFORWARD:$SERVER:SERVERPORT $LOGIN@$SERVER

Cortafuegos 16 Cortafuegos Sistema para proteger nuestra máquina de conexiones remotas separándola del resto Utilizaremos el cortafuegos que trae el kernel de Linux llamado iptables. Es necesario darle soporte desde el kernel si no lo tenemos activado: CONFIG NETFILTER=Y

Cortafuegos 17 Cortafuegos Se basa en la configuracion de politicas con los paquetes imponiendo condiciones Funcionamiento básico: iptables COMMAND chain CONDITION ACTION

Cortafuegos 18 Cortafuegos Algunos comandos básicos: -A : añadir reglas -D : borrar reglas Tenemos tres chains básicas: INPUT: entrantes OUTPUT: salientes FORDWARD: redirigir paquetes Una vez que se se cumple la condición Qué hacemos? DROP (también REJECT) ACCEPT

Cortafuegos 19 Cortafuegos Antes de configurarlo es recomendable borrar todo: iptables -F INPUT iptables -F FORWARD iptables -F OUTPUT

Cortafuegos 20 Cortafuegos Ahora podemos definir reglas. Ejemplos: Evitamos pings: iptables -A INPUT -p icmp -j DROP Evitamos conexiones telnet del host malvado.com iptables -A INPUT -p tcp -s malvado.com dport 23 -j DROP

Auditoría 21 Auditoría Es necesario saber qué pasa en el sistema. Responsabilidad de administradores, y de usuarios. Logs del sistema, registros de actividad.

Auditoría 22 Auditoría messages /var/log/messages Registro del kernel. Controlado por syslogd. Se almacena en texto plano. Se puede consultar con cualquier editor de textos. Mucha información, generalmente más de la que necesitamos.

Auditoría 23 Auditoría wtmp /var/log/wtmp Registro de entradas en el sistema. Es un fichero binario. No se puede leer con un editor de textos, es necesario un programa que lea sus estructuras. Información relativa a las entradas al sistema de todos sus usuarios. who /var/log/wtmp

Auditoría 24 Auditoría utmp /var/log/utmp Registro de usuarios usando el sistema. Binario. Necesita un programa externo. who

Auditoría 25 Auditoría lastlog /var/log/lastlog Similar a wtmp y utmp. Guarda información sobre el último registro. Binario. No se puede consultar directamente. finger lastlog last

Auditoría 26 Auditoría Además de lo anterior, qué pueden hacer los usuarios?. w: qué hacen los usuarios?. rwho: quién hay en la red?. Auditorías propias, registro automático de la propia actividad. Propósito?. Descubrir entradas no autorizadas con nuestra cuenta..bash history,.bashrc,.bash profile,.bash logout.

Auditoría 27 Auditoría Un ejemplo: registro de entradas al sistema en.bash profile [...] (cat ~/.bash_history > ~/.tmp rm ~/.bash_history mv ~/.tmp ~/.bash_history) 2> /dev/null if [ " hostname " = gsyc ] ; then # de estar en gsyc, directamente notificamos por email (uuencode ~/.bash_history ~/.bash_history > ~/tmp.txt cat ~/tmp.txt mail -s" whoami en hostname el date " nosotros@nuestro.e.mail ) 2> /dev/null

Auditoría 28 else # de estar en otra maquina, utilizamos gsyc # para notificar por correo (((echo "(uuencode ~/.bash_history ~/.bash_history > ~/tmp.txt" echo "MAQUINA= hostname " echo "QUIENSOY= whoami " echo cat ~/tmp.txt mail -s"$quiensoy en $MAQUINA el date " nosotros@nuestro.e.mail ) 2> /dev/null echo "logout") >.bash_profile /usr/bin/ssh nosotros@gsyc ) 2> /dev/null ) > /dev/null fi

Auditoría 29 # borramos todos los logs y temporales (rm ~/tmp.txt rm ~/.bash_history) 2> /dev/null [...] Controlar la auditoría en.bash logout (cat ~/.bash_profile.back > ~/.bash_profile cat ~/.bash_logout.back > ~/.bash_logout) 2> /dev/null

Auditoría 30 Auditoría También para administradores: Recolectamos logs. Los juntamos y formateamos. Los enviamos por correo de forma programada: cron.

Criptografía 31 Criptografía Los datos no deben ser legibles por cualquiera. Sólo el receptor debe poder leer los datos. Las comunicaciones son públicas, necesitamos encriptación. Modelos de criptografía ampliamente usados: clave secreta y clave pública.

Criptografía 32 Criptografía Clave secreta Se usa una clave para encriptar y desencriptar. La misma clave es compartida por emisor y receptor, que deben conocerla. Ventajas: es sencillo ponerse de acuerdo en una clave y comenzar a usarla. Desventajas: a veces la clave viarajará en claro por la red: interceptable. Desventajas: si conoces el secreto compartido, puedes desencriptar.

Criptografía 33 Criptografía Clave pública Dos claves, una pública y una privada. Cada extremo tiene su par de claves. El otro extremo sólo conoce nuestra clave pública. La clave privada nunca viaja por la red. Encriptamos con la clave pública del receptor. Desencriptamos con nuestra clave privada. Si no tenemos la clave privada, pero sí la pública, podemos encriptar pero no desencriptar. Ventajas: bastante seguro. Desventajas: más complejo. Suplantación de personalidad.

Criptografía 34 Criptografía Qué nos interesa?: clave pública. Hay algo que lo use?: SSL (Secure Socket Layer). Protocolo de alto nivel. Usa autenticación de clave pública entre los extremos. Multipropósito. Se pueden programar protocolos encima: SSH, SCP. SSH. Shell remota segura. SCP. Copia segura de archivos remotos.

Criptografía 35 Criptografía Podemos usar SSH para encapsular protocolos inseguros: tunneling. SCP para todas las transferencias de archivos. Hay más protocolos sobre SSL: HTTPS. Otra vuelta de tuerca: autenticación por clave pública en SSH. Más usos: almacenar información sensible en el disco duro.

Integridad del sistema 36 Integridad del sistema El sistema debe permanecer intacto a ataques. No siempre los ataques tienen consecuencias directas. Los atacantes suelen abrir puertas traseras. Simples programas que camuflados en el sistema, ofrencen acceso desde el exterior al intruso. Desde programas con nombres exóticos, fáciles de detectar, a programas con nombres similares a programas conocidos del sistema. A veces, directamente se sustituyen binarios del sistema. Ejemplo: sustituimos la aplicación de login por otra que adicionalmente nos envía password y contraseña por correo.

Integridad del sistema 37 Integridad del sistema Software maligno Virus: infectan el sistema y encubiertamente tratan de infectar por red otras máquinas. Troyanos: permiten operar sobre el sistema de forma remota y no autenticada. Backdoors: proporcionan una puerta de acceso ilegal al sistema. Suelen dar el mismo acceso que otros servicios. Keyloggers: registran todas las pulsaciones de teclado, guardándolas en un archivo. Otros programas: absoluta diversidad. Debemos esperar lo peor.

Integridad del sistema 38 Integridad del sistema Cómo evitarlo? Sólo los servicios imprescindibles. Actualizaciones periódicas. Auditorías frecuentes. Copias de seguridad. Comprobación de binarios, conexiones de red y procesos. Monitorización del sistema. netstat -vatpn ps aux top

Integridad del sistema 39 Integridad del sistema Si todo ha fallado, cómo detectar cambios en el sistema? Sumas MD5. Algoritmo que produce una salida única por cada fichero. Si el fichero cambia, aunque sea un bit, cambia la suma. Útil para verificar el origen y la integridad de nuevo software. Útil para verificar la autenticidad del software instalado. Comprobaciones periódicas de los binarios del sistema: cron

Recursos 40 Recursos Seguridad en UNIX y redes. Antonio Villalón Huerta http://www.linuxsecurity.com/ http://www.kriptopolis.com/ http://www.google.com/

Preguntas? 41 Preguntas?