You are on page 1of 30

INSTITUTO POLITECNICO NACIONAL Unidad Profesional Interdisciplonaria de Ingeniera y Ciencias Sociales y Admonistrativas

W8: wExplor

VIROLOGA Y CRIPTOLOGA 4NM73 W8:INTERNET EXPLORER U5: FILE TRANSFER PROTOCOL (FTP) T4: UN GRAN NMERO DE PUERTOS ABIERTOS

VULNERABILIDAD DE WINDOWS
INTERNET EXPLORER.

INTERNET EXPLORER
Es un navegador web desarrollado por Microsoft para el sistema operativo Microsoft Windows, tuvo una cuota mxima de usuarios que navegaban en internet del 95% entre 2002 y 2003 pero ahora apenas alcanza entre el 30% y 54% en el 2012. Debido a la popularidad que lleg a tener este navegador (Especficamente Internet Explorer 6) lo convirti en un blanco perfecto para que los usuarios con fines dainos y para el software malicioso se pudiera esparcir por una mayor cantidad de usuarios.

Vulnerabilidades.
En mayo de 2006 Secunia inform de 104 vulnerabilidades en el Internet Explorer 6, 18 de las cuales no tienen parches; y algunos estn clasificados de gravedad moderadamente crtica. En Junio de 2006,se encontraron sin parchear 20 fallos de seguridad para Internet Explorer 6, y muchos ms graves que con cualquier otro navegador, incluso, fallos slo afectan a Internet Explorer cuando se ejecuta en ciertas versiones de Windows o cuando se ejecuta en conjunto con algunas otras aplicaciones.

El mayor defecto de seguridad genrico de Internet Explorer es el hecho de que se ejecuta con el mismo nivel de acceso que el usuario conectado, en lugar de adoptar el principio de mnimo acceso de los usuarios.

Vulnerabilidades

El ltimo se ha descubierto hace unos das, una vulnerabilidad 0day que permite que un atacante ejecute cdigo en tu ordenador, aunque sin permisos de administrador, esta vulnerabilidad puede ser explotada en casi todas las versiones de IE exceptuando la 10.

Vulnerabilidades
En general los riesgos asociados a las vulnerabilidades de internet explorer, van desde la modificacin de ciertas pginas (inicio) y la instalacin de barras de herramientas molestas, hasta la prdida del control de la pc causada por software malicioso que se aprovecha de las vulnerabilidades.

Hablar de todas las vulnerabilidades de las versiones anteriores Internet Explorer sera algo casi sin fin , pero la versin ms actual de este navegador (Internet Explorer 10) es considerado el navegador ms seguro (segn estudio de NSS).

Medidas que se han utilizado.

En general, las vulnerabilidades encontradas en Internet Explorer en su mayora son encontradas por los empleados de Microsoft que publican mensualmente un boletn con las ms recientes vulnerabilidades encontradas y los parches necesarios para corregirlos (generalmente en las actualizaciones llevadas a cabo por Windows Update) , esto en caso de que sean consideradas no urgentes o que no representan una vulnerabilidad con consecuencias muy graves, ya que si es considerada la vulnerabilidad como urgente se manda al Update de Microsoft el parche correspondiente, tan pronto como se encuentra una solucin.

Pero debido al gran nmero de vulnerabilidades y de usuarios, Microsoft cre un programa de recompensas que tiene ciertos parmetros y la recompensa va en relacin con la importancia de la vulnerabilidad desde una vulnerabilidad ejecutada en una Sandbox (medio que sirve para probar algn software sin afectar el sistema) con una recompensa de 500 USD hasta los 11.000 USD base por una vulnerabilidad RCE (o cdigo que se ejecuta arbitrariamente).

Soluciones y medidas de precaucin.

La solucin para la mayora de las vulnerabilidades se corrigen como ya se dijo antes por el equipo de Microsoft que lanza los parches necesarios por el Windows Update (que se encarga de actualizar el Software de Microsoft), por lo que se debe mantener siempre actualizado todo el software de Microsoft que como pudimos ver en la versin 6 de IE el software instalado poda afectar y crear vulnerabilidades para el navegador.

Las medidas de precaucin que podemos utilizar para mitigar las vulnerabilidades es instalar Software antivirus(Kaspersky,Mcaffe,Norton,etc) y el uso de Firewalls como Zone alarm, que al no ser parte de Microsoft es ms difcil que se aprovechen las vulnerabilidades de este navegador.

Vulnerabilidades de Unix
File Transfer Protocol (FTP)

File Transfer Protocol (FTP)

Es un protocolo, es decir, un lenguaje estndar de comunicacin entre dos mquinas que permite que aunque sean de diferentes tipos o con sistemas operativos diferentes, puedan transferir archivos a travs de una red FTP opera en un entorno de cliente/servidor.

File Transfer Protocol (FTP)


Fue

creado en el Instituto de Tecnologa de Massachussets (M.I.T) en Abril de 1971, el protocolo FTP ha sido un protocolo estndar utilizado para transferir archivos entre equipos remotos. Los desarrolladores del protocolo tenan la necesidad de crear un conjunto completo de funcionalidades de la forma ms simple y fcil de implementar.

Qu sucedi?
La versin 2.6.0 del servidor WU-FTPD padece de varios problemas de seguridad, que permiten que un usuario remoto ejecute cualquier cdigo en la mquina atacada, como "root". Para poder tomar ventaja de esta vulnerabilidad, el atacante ni siquiera necesita una cuenta FTP en el servidor.

Qu sucedi?
La vulnerabilidad se localiza en la gestin del comando "SITE EXEC", generalmente utilizado para que los usuarios puedan ejecutar determinados comandos en el servidor. La rutina en cuestin acepta cadenas de formateo de "printf()", las cuales son proporcionadas por el atacante. Ello le permite cosas como escribir en memoria en direcciones arbitrarias, y ejecutar cdigo arbitrario como "root".

Riesgo
WU-FTPD es uno de los servidores FTP para entorno Unix ms difundidos en todo el mundo. Es un proyecto Open Source no comercial, patrocinado originariamente por la Universidad de Washington.

Solucin
An no existe una versin revisada del WU-FTPD, aunque sus autores han publicado un pequeo parche que parece resolver el problema. Los administradores que ejecuten WU-FTPD en sus mquinas deben actualizar a la siguiente versin del servidor e instalar el parche, a la espera de que exista una versin oficial que solucione el problema.

Medidas precautorias

Dada la trayectoria de seguridad de WU-FTPD, la mejor opcin es analizar otras opciones para el servidor FTP como: Voodoo Vision 2.0, Frox, VSFTPD, entre otros.

Vulnerabilidad de los sistemas en general. Un gran nmero de puertos abiertos


PUERTOS FSICOS PUERTOS LGICOS

T4. Vulnerabilidad de los sistemas en general. Un gran nmero de puertos abiertos

Qu son los puertos? Se le denomina as a la interfaz a travs de la cual los diferentes tipos de datos se pueden enviar y recibir

PUERTOS FSICOS
Permiten la conexin fsica entre distintos dispositivos. Puerto serie y puerto paralelo: es una interfaz de comunicaciones entre computadoras y perifricos en donde la informacin es transmitida bit a bit de manera secuencial. Puerto USB: Es Plug & Play, es decir, con slo conectar, el dispositivo es reconocido e instalado de manera inmediata. LAN: Define la conexin fsica y lgica de ordenadores en un entorno generalmente de oficina. Su objetivo es compartir recursos y permite el intercambio de ficheros entre los ordenadores que componen la red.

PUERTOS LGICOS
Son aquellos que sirven para conectar dos aplicaciones (programas) entre s. El puerto 21 correspondiente al servicio FTP (permite el intercambio de archivos) El puerto 515 que est asociado con el servicio de impresin.

PUERTOS LGICOS
Nmero de puertos Existen 65535 puertos lgicos disponibles, es decir, que nuestra fbrica (memoria) puede aceptar datos por 65535 puertas. Del 1 al 1024, estn reservados para protocolos comunes (conocidos): http, ssl, irc, ftp, netbios, etc. Del 1025 en adelante son libres, es decir, se pueden usar por cualquier programa ejecutado en el ordenador.

PUERTOS FUNDAMENTALES
20 - FTP Data - Utilizado por servidores FTP (File Transfer Protocol) para la transmisin de datos en modo pasivo. 21 - FTP - Tambin utilizado por servidores FTP. Su mala configuracin puede resultar en ataques (troyanos, hacking, etc..) 22 - SSH - Puerto utilizado por Secure Shell (SSH), el cual es un protocolo y un programa que lo utiliza para acceder a mquinas remotas a travs de una

PUERTOS FUNDAMENTALES
25 - SMTP - Puerto utilizado por SMTP (Simple Mail Transfer Protocol), es el protocolo, basado en texto, que permite transferir correo electrnico entre diferentes computadoras, PDA's, celulares, etc. 53 - DNS - Este puerto lo utiliza el DNS (Domain Name System), esta base de datos distribuida o jerrquica, se encarga de traducir nombres de dominios a IP's. 59 - DCC - Utilizado en programas de comunicacin para transferir ficheros.

PUERTOS FUNDAMENTALES
79 - Finger - En este puerto se corre el servicio Finger, el cual a sido uno de los mayores problemas de seguridad en Unix, ya que este proporciona informacin, muy detallada, de los usuarios de una mquina, estn o no logueados. 80 - HTTP - Puerto que transmite el protocolo HTTP (Hypertext Transfer Protocol) que es el utilizado en cada transaccin web (WWW). (443 - HTTPS) 139 - NetBIOS - Por este puerto funciona el servicio NetBIOS que es el encargado de compartir ficheros de tu pc, por tu red interna. Con este puerto abierto existe el riesgo de que gente de todo el mundo, pueda ver y usar estos ficheros a travs de internet.

PUERTOS FUNDAMENTALES
1080 - Socks - Aqu funciona el servicio Socks, el cual es un protocolo que permite a las aplicaciones clienteservidor usar de manera transparente los servicios de un firewall de red. 5000 - UPnP - El universal plug n' play define protocolos y procedimientos comunes para garantizar la interoperabilidad sobre PC's permitidos por red, aplicaciones y dispositivos inalmbricos. 8080 - WebProxy - Este puerto lo pueden utilizar terceros para ocultar su verdadero IP a los servidores

ATAQUES
Scanning (Bsqueda) El Escaneo, como mtodo de descubrir canales de comunicacin susceptibles de ser explotados. La idea es recorrer (escanear) tantos puertos como sea posible, y guardar informacin de aquellos que sean receptivos o de utilidad para cada necesidad en particular.

Escanear puertos implica las mismas tcnicas de fuerza bruta. Se enva una serie de paquetes para varios protocolos y se deduce que servicios estn "escuchando" por las respuestas recibidas o no recibidas.

Seguridad en los puertos lgicos


FIREWALL Un firewall es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en funcin de lo que sean permite o deniega su paso. Para permitir o denegar una comunicacin el firewal examina el tipo de servicio al que corresponde, como pueden ser el web, el correo o el IRC

You might also like