Professional Documents
Culture Documents
Implantacin de mecanismos
de seguridad activa
Contenidos
Herramientas
http://www.esi.uclm.es
Introduccin
Software malicioso
Anatoma de ataques
http://www.esi.uclm.es
Introduccin
Mas peligrosos
Interceptacin de informacin
Modificacin de informacin
Ataques fsicos:
Ataques lgicos
Interceptacin de informacin
Interceptacin de informacin
http://ccia.ei.uvigo.es/docencia/SSI/practicas/seg-redes-1/seg-redes-1.html
Interceptacin de informacin
Ingeniera social
Modificacin de la informacin
Incluye la creacin, modificacion, borrado de datos
relativos al sistema informtico o de caracter
personal/funcional de la persona/compaa que
est siendo victima del ataque.
Software malicioso:
Clasificacin
Virus
Gusanos:
Iworm
Software malicioso:
Clasificacin
Troyanos:
Malware que se presenta al usuario como programas normales pero que al ejecutarlo
realizan acciones dainas.
Se utilizan para establecer las denominadas botnet
Rootkits
Redes de ordenadores infectados que a su vez se suelen usar para ataques de denegacin de
servicio.
Backdoors
Software malicioso:
Clasificacin
Spyware
Crimeware
Software malicioso:
Clasificacin
Dialer:
Hijacker
Joke
Software que tratan de hacer pensar al usuario que ha sido infectado por
un virus.
Software malicioso:
Clasificacin
Keylogger
Hoax:
Software malicioso:
Clasificacin
Spam:
Rogue:
Ejemplo:
http://blogs.eset-la.com/laboratorio/2008/12/02/animaciones-calidad-antivirus-falsos/
FakeAV:
Anatoma de un Ataque
Anatoma de Ataque
Identificar objetivo:
Por hobby,
Por interes econmico,
Por odio
Ingeniera social:
Anatoma de un ataque
Interesting ports on estxxx.inf-cr.uclm.es (x.x.x.x.x):
Not shown: 1992 closed ports
PORT
STATE
SERVICE VERSION
22/tcp
open
ssh
OpenSSH 5.5p1 Debian 4 (protocol 2.0)
|_ banner: SSH-2.0-OpenSSH_5.5p1 Debian-4
| ssh-hostkey: 1024 95:39:02:f7:61:5e:6a:7b:2d:38:fc:df:55:0c:e3:8b (DSA)
|_ 2048 51:62:50:84:8e:f7:46:28:51:e1:53:65:99:d0:af:03 (RSA)
80/tcp
open
http
Apache httpd 2.2.15 ((Debian))
|_ http-iis-webdav-vuln: ERROR: This web server is not supported.
|_ html-title: Index of /
111/tcp open
rpcbind
| rpcinfo:
| 100000 2
111/udp rpcbind
| 100024 1 33252/udp status
| 100000 2
111/tcp rpcbind
|_ 100024 1 38407/tcp status
5900/tcp open
vnc
VNC (protocol 3.7)
|_ banner: RFB 003.007
68/udp
open|filtered dhcpc
111/udp open
rpcbind
123/udp open
ntp
NTP v4
5353/udp open|filtered zeroconf
No exact OS matches for host (If you know what OS is running on it, see
http://nmap.org/submit/ ).
Anatoma de un ataque
Anatoma de un ataque
http://httpd.apache.org/security/vulnerabilities_22.html
Anatoma de un ataque
Acceso al equipo/Informacin:
Obtener contraseas
Ingeniera social
SQL Inyection
Etc.
Anatoma de un ataque
Hackers:
Anatoma de un ataque
El lamer:
Anatoma de un ataque
Se consolida el ataque
Anatoma de un ataque
Borramos huellas
Anatoma de ataques
Fuente: http://www.segu-info.com/ataques/ataques.htm
Enlaces interesantes
http://www.seguridadenlared.org/es/index5esp.html
http://sobrelistas.blogspot.com/2010/05/los-hackers-mas-famososde-la-historia.html
http://www.galiciae.com/nova/48686.html
Contenidos
Herramientas
31
http://www.esi.uclm.es
Contenidos
A menudo son las mismas!!
Herramientas preventivas:
Herramientas paliativas:
http://www.esi.uclm.es
Herramientas
preventivas/paliativas.
Antivirus
Backup
32
Encriptado de informacin en
disco
Mantienen la privacidad
FreeOTFE (windows)
freeOTFE
freeOTFE
freeOTFE
freeOTFE
freeOTFE
freeOTFE
freeOTFE
freeOTFE
freeOTFE
freeOTFE
freeOTFE
freeOTFE
Sistemas de
deteccin/prevencin de
intrusos
Monitorizan la red
Estructura IDS
Fuentes de
Datos
(Interfaces de red, logs, etc.)
Filtros y patrones
Generacin de Alarmas
(SMS, e-mail, etc.)
IDS
Tipos de IDS
HIDS
HIDS:tripwire
http://www.tripwire.com/it-compliance-products/te/ost/compare.cfm
Altamente configurable
HIDS: tripwire
HIDS: tripwire
HIDS: tripwire
HIDS: tripwire
HIDS: tripwire
HIDS: tripwire
HIDS: tripwire
HIDS:tripwire
twcfg.txt
HIDS: tripwire
HIDS: tripwire
Fuente: http://www.linuxjournal.com/article/8758?page=0,1
NIDS
NIDS: Emplazamiento
Fuente:
http://www.wikilearning.com/tutorial/taller_de_sistemas_de_deteccion_de_intrusiones_snortdonde_colocar_el_ids/4735-6
http://www.snort.org/snort-rules/#rules
Muy flexible:
http://www.snort.org/education
Backup
Backup
FUENTE: http://es.wikipedia.org/wiki/Anexo:Aplicaciones_de_copias_de_seguridad
Backuppc
Archivo de configuracin:
/etc/backuppc/config.pl
Backuppc
Configuracin:
Fuente: http://administradores.educarex.es/wiki/index.php/BackupPC._Backup_de_equipos_con_rsync
BackupPC
Fuente: http://www.xuni.it/index.php?c=p04
Backuppc: configuracin
Fuente: http://administradores.educarex.es/wiki/index.php/BackupPC._Backup_de_equipos_con_rsync
Backuppc
Backuppc
Backuppc
Backuppc
Backuppc
Antivirus
Antivirus
Antivirus
Antivirus
Comparativa: http://www.pcasalvo.com/
Actualizacin de sistemas y
aplicaciones
Correo electrnico
Navegador Web
Actualizacin de sistemas y
aplicaciones
Actualizacin de sistemas y
aplicaciones
Actualizacin de sistemas y
aplicaciones
Actualizacin de sistemas y
aplicaciones
Actualizacin de sistemas y
aplicaciones
Informtica forense
Es dificil ya que:
Informtica forense
Informtica forense
Depuracin de protocolos
IDS
Ejemplo: wireshark
GPL
Ejemplo: wireshark
Ejemplo: wireshark
Ejemplo: wireshark
Ejemplo: wireshark
Ejemplo: wireshark
Ejemplo: wireshark
Y muchas mas..
Scaneo de puertos
http://www.seguridadenlared.org/es/index5esp.html
Auditora de contraseas:
http://www.microsoft.com/latam/protect/yourself/password/checker.mspx
http://howsecureismypassword.net/
Etc..