Seguridad Informática Técnicas de Hacking y Seguridad Luis Yagüe EFOR
Temario Comparación de Sistemas Operativos desde el punto de vista de la Seguridad Informática Firewalls, Proxys, DMZs. Virus Informáticos Tipos de Vulnerabilidades Técnicas de Hacking Estrategias de Defensa
Comparación de Sistemas Operativos
DMZ: ZONA DESMILITARIZADA Red adicional entre un red protegida y una red externa con el fin de proveer un nivel de seguridad adicional. FIREWALL Elemento basado en Hardware, Software o en una combinación de ambos, que controla el flujo de datos que entra y sale de una red. Proxy: Un servidor proxy (a veces llamado gateway de nivel de aplicación) es una aplicación que se interpone entre una red e Internet. Los proxies usualmente se utilizan en vez de controles basados en el router. Muchos proxies incorporan loggin o métodos de autentificación adicionales. Gateway: Ordenador ú Dispositivo que conecta redes diferentes en protocolo. Router: Elemento Hardware que trabaja a nivel de red y entre otras cosas se utiliza para conectar una LAN a una WAN. Un Router (enrutador) asigna el encabezado del paquete a una ubicación de una LAN y elige la mejor ruta de acceso para el paquete, con lo que optimiza el rendimiento de la red.
INTERNET Permitido No Permitido GATEWAY (firewall) D M Z L A N
Un firewall de filtrado de paquetes ofrece un control básico de acceso a la red basado en la información de protocolo contenida en los paquetes IP Cuando éstos llegan al firewall, la información se compara con un conjunto de reglas de filtrado, que especifican las condiciones según las cuales se autoriza o deniega a los paquetes su acceso a la red. INTERNET Router FireWall SERVIDOR WEB Un firewall de gateway a nivel de aplicación interrumpe la ejecución de todas las sesiones de red y crea una sesión aparte hacia el destino deseado, siempre y cuando reciba autorización para ello. A continuación, transmite la información desde la conexión original hasta la segunda conexión. FIREWALL LAN Una variante natural de los dos tipos de firewalls descritos anteriormente es un sistema de firewall híbrido que incluye un filtro de paquetes y un gateway a nivel de aplicación.
Virus Informáticos Tipos Fundamentales Virus Gusanos Caballos de Troya Bombas Lógicas Puertas Falsas Preferencias de Ataque Sector de Booteo Procesador de Mandatos o Shell Propósito General Residentes en Memoria Motivos para la creación de Virus Diversión y Desafío Robo de Información Destrucción de Información Saturación de Sistemas
VIRUS secuencia de instrucciones ejecutable en un entorno informático, capaz de autoreplicarse, parasitando otras secuencias NO es un programa propio. Necesita parasitar otros programas para funcionar. El objeto inicial ycasi el único de un Virus es autoreplicarse GUSANOS o WORMS Programas independientes y pueden funcionar por sí solos Capaces de autoreplicación Actúan en entornos de red Explotan vulnerabilidades de protocolos de red Su propósito es expandirse por la red y causar una Denegación de Servicio DoS. CABALLOS DE TROYA Fragmento de código que se esconde en el interior de un archivo que parece inofensivo. Son incapaces de replicarse. Su funcionamiento se basa en la ejecución del programa anfitrión. BOMBAS LOGICAS Pueden considerarse un tipo de caballo de troya pero se utilizan para lanzar un virus o gusano preparado para atacar bajo ciertas condiciones. Ej: fechas, Virus Viernes 13 Son programas independientes PUERTAS FALSAS o BACK DOORS Su objetivo es ofrecer un modo de acceder al sistema esquivando todas las medidas de seguridad
Clasificación: Tipos de Vulnerabilidades Vulnerabilidades que permiten escalar privilegios Vulnerabilidades de Denegación de Servicio DoS (Denial of Service) Vulnerabilidades que otorgan privilegios de Administrador o Root. Pueden originarse en la plataforma del Sistema Operativo o en el Software instalado La manera tradicional de explotar vulnerabilidades es a través de Exploits, los mismos pueden ser locales o remotos. O códigos desarrollados por programadores, generalmente en lenguaje C Exploit: falla o agujero de seguridad que un hacker puede explotar Para ingresar a un sistema Base de datos de exploits conocidos: www.securityfocus.com
Técnicas de Hacking Los 7 pasos que siguen los hackers para Vulnerar un Sistema 1) Recolección de Huellas 2) Escaneo Análisis 3) Enumeración 4) Escalar Privilegios 5) Robo de Información 6) Instalación de Puertas Traseras 7) Eliminación de Huellas
Estrategias de Defensa edidas en General: Deshabilitar todos los servicios que no usamos ni necesitamos Utilizar una buena combinación de Firewall Proxy Estar informados al instante de las últimas vulnerabilidades descubiertas a nivel Sistema Operativo y Software instalado. La mejor medida para esto es suscribirse la lista de mail Bug Traq que se encuentra en www.securityfocus.com Emparchar urgentemente esas vulnerabilidades y huecos de Seguridad. Contar con un Antivirus siempre actualizado. Mantener una estrecha armonía con las Políticas de Seguridad adoptadas. Realizar permanentemente auditorias internas y Penetration Test. Adoptar una buena política de Passwords Llevar una eficiente política de Back Ups Llevar el control periódico de LOGS Migrar de hubs a switches Usar SSH en lugar de Telnet edidas para LINUX Seguir las sugerencias de http://www.securityportal.com/lasg/ el mejor sitio de referencia en Seguridad para Linux. Usar herramientas como Nessus y COPS periódicamente para medir los niveles de seguridad Libro libro Configuring and Optimizing Linux (www.openna.com) edidas para NT Ante todo bloquear el acceso a los puertos 135-139 con TCP y UDP. Bloquear el acceso anónimo (parche de Microsoft). Aplicar todos los Service Packs y cualquier eventual parche de Microsoft. Renombrar la cuenta Administrator e inhabilitar el usuario Guest. Habilitar la encriptación de la SAM con SYSKEY