HERRAMIENTAS DE SEGURIDAD INFORMATICA. Auditoria de sistemas. Presentado por Lucy Yurany Saavedra Peña Jefferson Rojas Amador



Documentos relacionados

Facultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II Materia: Sistemas Operativos de Redes Tema:

Práctica de Seguridad en Redes

3-ANÁLISIS DE VULNERABILIDADES

Mini Guía para usar las Keops en el ITAM

La importancia de las pruebas de penetración (Parte I)

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

DIPLOMADO EN SEGURIDAD INFORMATICA

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

Organización Mexicana de Hackers Éticos. Sniffers

DIPLOMADO EN SEGURIDAD INFORMATICA

Donde puedo instalar GFI EventsManager en mi red?

Laboratorio práctico Cómo hacer un diagrama de los flujos de tráfico de Intranet

Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING.

Adelantándose a los Hackers

Aspectos Básicos de Networking

INSTITUTO TECNOLÓGICO DE LAS AMÉRICA ITLA

Seguridad Informática: Test de intrusión

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO

Monitorización de sistemas y servicios

HERRAMIENTA PARA EL MAPEO DE LA RED

Metasploit framework, al igual que nessus, su versión paga es mucho más informática que la gratuita.

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes

Seguridad Informática con Software Libre

TRANSFERENCIA DE FICHEROS FTP

Internet Information Server

Hacking Ético. Módulo II Fase 2: Técnicas activas de obtención de información: Escaneo

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software - info@solucionempresarial.com.

MANUAL DE PROCEDIMIENTO: CONFIGURACION DE CONEXION WIFI SEGURA EN EL HOGAR.

CAPITULO 14 SEGURIDAD EN LA RED

Descripción. Este Software cumple los siguientes hitos:

Ubuntu Server HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid.

PRACTICA 6.1 Wireshark, NMAP Caín & Abel Caín & Abel

Revisión práctica de IDS. por Sacha Fuentes

Firewalls, IPtables y Netfilter

Hacking ético. Módulo III Hacking del sistema

Obteniendo credenciales en redes internas sin despeinarse

Como crear un túnel entre dos PC s usando el Protocolo SSH

Capítulo 6 Introducción a los Sistemas Operativos de Redes (NOS)

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

Linux, Solaris, monitorear y controlar sus sistemas. Se mezcla

Laboratorio práctico Monitoreo del tráfico de VLAN

GATEWAYS COMO FIREWALLS

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino

Capítulo 5. Cliente-Servidor.

CONFIGURACION DE SERVIDOR SSH EN REDHAT. Redhat para todos. Breve manual de configuración de servidor FTP en redhat

66.69 Criptografía y Seguridad Informática FIREWALL

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara

Laboratorio práctico Monitoreo del rendimiento de la red

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Beneficios estratégicos para su organización. Beneficios. Características V

AUDITORIA INFORMÁTICA

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall

TUTORIAL PARA CREAR UN SERVIDOR FTP

Una vez instalada podremos seleccionar los paquetes que deseamos instalar de una lista.

Monitoreo y Diagnóstico

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios

Windows Server Windows Server 2003

Diego Auyón Redes 27 de Mayo de Port Scanning

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas

Criptografía y Seguridad en Redes de Comunicaciones Profesor: Álvaro Alesanco Iglesias (revisado )

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Analizador de protocolos

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local

Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Jesús Losada - Jesús López - 2º ASIR

Jose Antonio de la Morena Tutorial. Nmap Indice

Seguridad en Redes (Monitoreo y Control)


Guía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios

Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks

6 INSTALA, ADMINISTRA, SECURIZA Y VIRTUALIZA ENTORNOS LINUX RA-MA

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Semana 3: Con Con r t o r l de Acceso

Laboratorio práctico Exploración de QoS de red

Capítulo 1. Introducción

Protección contra ARP Spoofing Una guía multiplataforma.

Duración 11 Meses. Que es una red Clasificación de las redes Arquitecturas de red Elementos que componen una red Placa de red. Cableado.

Laboratorio práctico Creación de un diagrama lógico de red

Entre los más conocidos editores con interfaz de desarrollo tenemos:

Práctica 3. Escáner de detección de puertos y análisis de vulnerabilidades

ATAQUE CON SLOWLORIS A SERVIDORES APACHE VULNERABLES

- Telnet, Rlogin, SSH - X-Terminal - Escritorio remoto VNC - Terminal Server - Acceso remoto mediante interfaz web

Prácticas de laboratorio de Redes de Ordenadores. Práctica 3: Protocolos TCP y DNS. Uploaded by. IngTeleco

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI

Monitorización y gestión de dispositivos, servicios y aplicaciones

Hacking ético. Módulo III Hacking del sistema (2ª parte)

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Características de Samba

ESCUELA POLITÉCNICA NACIONAL 28 DE OCTUBRE, 2015 ORTIZ JÁCOME LEONARDO JOSÉ

La vida en un mundo centrado en la red

3.1 Introducción a Wireshark

Tesina: Integración de herramientas de seguridad para redes informáticas

Transcripción:

HERRAMIENTAS DE SEGURIDAD INFORMATICA Auditoria de sistemas Presentado por Lucy Yurany Saavedra Peña Jefferson Rojas Amador Presentado para Ingeniero Néstor Alejandro Pinzón Lopez Grupo 30101 21 de Marzo de 2014 CORPORACIÓN UNIFICADA DE EDUCACIÓN SUPERIOR C.U.N

HERRAMIENTAS DE SEGURIDAD INFORMACTICA Nessus: Es la herramienta de evaluación de seguridad "Open Source" de mayor renombre escáner de seguridad remoto para Linux, BSD, Solaris y Otros Unix. Está basado en plug-in(s), tiene una interfaz basada en GTK, y realiza más de 1200 pruebas de seguridad remotas. Permite generar reportes en HTML, XML, LaTeX, y texto ASCII; también sugiere soluciones para los problemas de seguridad Ethereal: Oliendo el pegamento que mantiene a Internet unida analizador de protocolos de red para Unix y Windows, y es libre {free}. Nos permite examinar datos de una red viva o de un archivo de captura en algún disco. Se puede examinar interactivamente la información capturada, viendo información de detalles y sumarios por cada paquete. Ethereal tiene varias características poderosas, incluyendo un completo lenguaje para filtrar lo que queramos ver y la habilidad de mostrar el flujo reconstruido de una sesión de TCP. Incluye una versión basada en texto llamada Ethereal Snort: Un sistema de detección de intrusiones (IDS) libre para las masas. Sistema de detección de intrusiones de red de poco peso (para el sistema), capaz de realizar análisis de tráfico en tiempo real y registro de paquetes en redes con IP. Puede realizar análisis de protocolos, búsqueda/identificación de contenido y puede ser utilizado para detectar una gran variedad de ataques y pruebas, como por ej. buffer overflows, escaneos indetectables de puertos {"stealth port scans"}, ataques a CGI, pruebas de SMB {"SMB Probes"}, intentos de reconocimientos de sistema operativos {"OS fingerprinting"} y mucho más. Snort utilizar un lenguaje flexible basado en reglas para describir el tráfico que debería recolectar o dejar pasar, y un motor de detección modular. Mucha gente también sugirió que la Consola de Análisis para Bases de Datos de Intrusiones (Analysis Console for Intrusion Databases, ACID) sea utilizada con Snort. Netcat: La navaja multiuso para redes utilidad simple para Unix que lee y escribe datos a través de conexiones de red usando los protocolos TCP o UDP. Está diseñada para ser una utilidad del tipo "back-end" confiable que pueda ser usada directamente o fácilmente manejada por otros programas y scripts. Al mismo tiempo, es una herramienta rica en características, útil para depurar {debug} y explorar, ya que puede crear casi cualquier tipo de conexión que podamos necesitar y tiene muchas habilidades incluídas. TCPDump / WinDump: El sniffer clásico para monitoreo de redes y adquisición de información. Tcpdump es un conocido y querido analizador de paquetes de red basado en texto. Puede ser utilizado para mostrar los encabezados de los paquetes en una interfaz de red {"network interface"} que concuerden

con cierta expresión de búsqueda. Podemos utilizar esta herramienta para rastrear problemas en la red o para monitorear actividades de la misma. Hay una versión {port} para Windows llamada WinDump. TCPDump es también la fuente de las bibliotecas de captura de paquetes Libpcap y WinPcap que son utilizadas por Nmap y muchas otras utilidades. Hay que tener en cuenta que muchos usuarios prefieren el sniffer más nuevo Ethereal. Hping2: Una utilidad de observación {probe} para redes similar a ping pero con esteroides ensambla y envía paquetes de ICMP/UDP/TCP hechos a medida y muestra las respuestas. Fue inspirado por el comando ping, pero ofrece mucho más control sobre lo enviado. También tiene un modo traceroute bastante útil y soporta fragmentación de IP. Esta herramienta es particularmente útil al tratar de utilizar funciones como las de traceroute/ping o analizar de otra manera, hosts detrás de un firewall que bloquea los intentos que utilizan las herramientas estándar. DSniff: Un juego de poderosas herramientas de auditoría y pruebas de penetración de redes. Este popular y bien diseñado set hecho por Dug Song incluye varias herramientas. dsniff, filesnarf, mailsnarf, msgsnarf, urlsnarf, y webspy monitorean pasivamente una red en busca de datos interesantes (passwords, e-mail, archivos, etc.). arpspoof, dnsspoof, y macof facilitan la intercepción de tráfico en la red normalmente no disponible para un atacante -- por ej. Debido al uso de switches {"layer-2 switches"}. sshmitm y webmitm implementan ataques del tipo monkey-in-the-middle activos hacia sesiones redirigidas de SSH y HTTPS abusando de relaciones {"bindings"} débiles en sistemas con una infraestructura de llaves públicas {PKI} improvisados. Una versión para Windows mantenida por separado está disponible acá. GFI LANguard: Un escáner de red no-libre para Windows. LANguard escanea redes y reporta información como el nivel de "service pack" de cada máquina, faltas de parches {patches} de seguridad, recursos compartidos, puertos abiertos, servicios/aplicaciones activas en la computadora, datos del registro {"key registy entries"}, passwords débiles, usuarios y grupos; y más. Los resultados del escaneo se muestran en un reporte en formato HTML, que puede ser modificado a gusto propio o consultado. Aparentemente, una versión gratuita está disponible para prueba y usos no comerciales. Ettercap: Por si acaso todavía pensemos que usar switches en las LANs nos da mucha seguridad extra es un interceptor/sniffer/registrador para LANs con Ethernet basado en terminales {terminal-based}. Soporta disecciones activas y pasivas de varios protocolos (incluso aquellos cifrados, como SSH y HTTPS). También es posible la inyección de datos en una conexión establecida y filtrado al vuelo {"on the fly"} y aun manteniendo la conexión sincronizada. Muchos modos de sniffing fueron implementados para darnos un set poderoso y completo de sniffing. También soporta plugins. Tiene la habilidad para comprobar si estamos en una LAN con switches o no, y de identificar huellas de sistemas operativos {OS fingerprints} para dejarnos conocer la geometría de la LAN.

Whisker/Libwhisker: El escáner y la biblioteca de vulnerabilidades de CGI de Rain.Forest.Puppy escáner que nos permite poner a prueba servidores de HTTP con respecto a varias agujeros de seguridad conocidos, particularmente, la presencia de peligrosos scripts/programas que utilicen CGI. Libwhisker es una biblioteca para Perl (utilizada por Whisker) que nos permite crear escáneres de HTTP a medida. Si lo que se desea es auditar más que sólo servidores de web, podemos darle una mirada a Nessus. John the Ripper: Un extraordinariamente poderoso, flexible y rápido cracker de hashes de passwords multi-plataforma cracker de passwords rápido, actualmente disponible para muchos sabores de Unix (11 son oficialmente soportados, sin contar arquitecturas diferentes), DOS, Win32, BeOs, y OpenVMS. Su propósito principal es detectar passwords de Unix débiles. Soporta varios tipos de hashes de password de crypt(3) que son comúnmente encontrados en varios sabores de Unix, así como también AFS de Kerberos y las "LM hashes" de Windows NT/2000/XP. Otros varios tipos de hashes se pueden agregar con algunos parches que contribuyen algunos desarrolladores. OpenSSH / SSH: Una manera segura de acceder a computadoras remotas Un reemplazo seguro para rlogin/rsh/rcp. OpenSSH deriva de la versión de ssh de OpenBSD, que a su vez deriva del código de ssh pero de tiempos anteriores a que la licencia de ssh se cambiara por una no libre. ssh (secure shell) es un programa para loggearse en una máquina remota y para ejecutar comandos en una máquina remota. Provee de comunicaciones cifradas y seguras entre dos hosts no confiables {"untrusted hosts"} sobre una red insegura. También se pueden redirigir conexiones de X11 y puertos arbitrarios de TCP/IP sobre este canal seguro. La intención de esta herramienta es la de reemplazar a `rlogin', `rsh' y `rcp', y puede ser usada para proveer de `rdist', y `rsync' sobre una canal de comunicación seguro. Hay que notar que la versión del siguiente link a SSH.com cuesta dinero para algunos usos, mientras que OpenSSH es siempre de uso libre. Los usuarios de Windows quizás quieran el cliente de SSH libre PuTTY o la linda versión para terminal {"terminal-based port"} de OpenSSH que viene con Cygwin. Sam Spade: Herramienta de consulta de redes de distribución gratuita nos provee de una interfaz de usuario gráfica (GUI) consistente y de una implementación de varias tareas de investigación de red útiles. Fue diseñada con la idea de rastrear spammers en mente, pero puede ser útil para muchas otras tareas de exploración, administración y seguridad. Incluye herramientas como ping, nslookup, whois, dig, traceroute, finger, explorador de web crudo, transferencia de zona de DNS {"DNS zone transer"}, comprobación de "relay" de SMTP, búsqueda en sitios web, y más. Los que no son usuarios de Windows pueden disfrutar de las versiones online de muchas de sus herramientas. ISS Internet Scanner: Evaluación de vulnerabilidades a nivel de Aplicación comenzó en el '92 como un pequeño escáner "Open Source" escrito por Christopher Klaus. ISS creció hasta ser una enorme empresa con una amplia

gama de productos de seguridad. El escáner de Internet de ISS es bastante bueno, pero no es barato! Las empresas con presupuestos ajustados quizás quieran darle una mirada a Nessus. Una revisión de 5 herramientas de analisis de vulnerabilidades {"VA tools"} en la revista "Information Security" de marzo del 2003 está disponible acá. Tripwire: El abuelo de las herramientas de comprobación de integridad de archivos Un comprobador de integridad de archivos y directorios. Tripwire es una herramienta que ayuda a administradores y usuarios de sistemas monitoreando alguna posible modificación en algún set de archivos. Si se usa regularmente en los archivos de sistema (por ej. diariamente), Tripwire puede notificar a los administradores del sistema, si algún archivo fue modificado o reemplazado, para que se puedan tomar medidas de control de daños a tiempo. Una versión "Open Source" para Linux está disponible de manera gratuita en Tripwire.Org. Nikto: Un escáner de web de mayor amplitud escáner de servidores de web que busca más de 2000 archivos/cgis potencialmente peligrosos y problemas en más de 200 servidores. Utiliza la biblioteca LibWhisker pero generalmente es actualizado más frecuentemente que el propio Whisker. Kismet: Un poderoso sniffer para redes inalámbricas es un sniffer y disecador de redes 802.11b. Es capaz de "sniffear" utilizando la mayoría de las placas inalámbricas; de detectar bloques de IP automaticamente por medio de paquetes de UDP, ARP, y DHCP; listar equipos de Cisco por medio del "Cisco Discovery Protocol"; registrar paquetes criptográficamente débiles y de generar archivos de registro compatibles con los de ethereal y TCPDump. También incluye la habilidad de graficar redes detectadas y rangos de red estimados sobre mapas o imágenes. La versión para Windows está todavía en etapas preliminares. Es por eso que quien lo necesite quizás quiera darle una mirada a Netstumbler si tiene algún problema.. SuperScan: El escáner de TCP para Windows de Foundstone escáner de puertos de TCP, pinger y resolvedor de nombres {"hostname resolver"} basado en connect(). Viene sin el código fuente. Puede manejar escaneos por ping y escaneo de puertos utilizando rangos de IP especificados. También puede conectarse a cualquier puerto abierto descubierto utilizando aplicaciones "ayudantes" especificadas por el usuario (e.g. Telnet, Explorador de Web, FTP). L0phtCrack 4: Aplicación de recuperación y auditoría de passwords para Windows intenta crackear los passwords de Windows a partir de las hashes que puede obtener (por medio de acceso apropiado) de máquinas con Windows NT/2000 independientes, servidores en red, controladores primarios de red {"primary domain controllers"}, o Active Directory. En algunos casos, puede olfatear {sniff} las hashes directamente desde el cable. También tiene numerosos métodos de generar suposiciones de passwords (diccionario, fuerza bruta, etc.). L0phtCrack cuesta actualmente U$S 350 por máquina y no incluye el código fuente. Las empresas con presupuesto ajustados, pueden darle una mirada a John the Ripper, Cain & Abel, y a pwdump3.

disponible acá. Retina: Escáner para la evaluación de vulnerabilidades no-libre hecho por eeye. Al igual que Nessus y ISS Internet Scanner, la función de Retina es escanear todos los hosts en una red y reportar cualquier vulnerabilidad encontrada. Una revisión de 5 herramientas de analisis de vulnerabilidades {"VA tools"} en la revista "Information Security" de marzo del 2003 está Netfilter: El filtro/firewall de paquetes del kernel Linux actual. Poderoso filtro de paquetes el cual es implementado en el kernel Linux estándar. La herramienta iptables es utilizada para la configuración. Actualmente soporta filtrado de paquetes stateless o statefull, y todos los diferentes tipos de NAT (Network Address Translation) y modificación de paquetes {"packet mangling"}. Para plataformas no Linux, podemos ver pf (OpenBSD), ipfilter (muchas otras variantes de UNIX), o incluso el firewall personal Zone Alarm (Windows).

Cibergrafía - INSECURE.ORG, Las 75 Herramientas de Seguridad Más Usadas, http://insecure.org/tools/tools-es.html.