Enviar búsqueda
Cargar
Técnicas de Intrusión
•
2 recomendaciones
•
819 vistas
Roger CARHUATOCTO
Seguir
Tecnología
Denunciar
Compartir
Denunciar
Compartir
1 de 23
Recomendados
Sistema de seguridad domiciliaria
Sistema de seguridad domiciliaria
el___richard
Aspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulospre
jtk1
Workshop SEGURIDAD EN TELEFONOS IP YEALINK TLS SRTP SEGURIDAD FISICA
Workshop SEGURIDAD EN TELEFONOS IP YEALINK TLS SRTP SEGURIDAD FISICA
INTELIX INGENIERIA - Rosario Argentina
Modulo VI: Detección de intrusos
Modulo VI: Detección de intrusos
Juan Manuel García
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
a3sec
Navaja Negra 2018 - Análisis Forense en dispositivos Android en casos extremo...
Navaja Negra 2018 - Análisis Forense en dispositivos Android en casos extremo...
Buenaventura Salcedo Santos-Olmo
Seguridad y Penetration Testing
Seguridad y Penetration Testing
Alonso Caballero
20101014 seguridad perimetral
20101014 seguridad perimetral
3calabera
Recomendados
Sistema de seguridad domiciliaria
Sistema de seguridad domiciliaria
el___richard
Aspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulospre
jtk1
Workshop SEGURIDAD EN TELEFONOS IP YEALINK TLS SRTP SEGURIDAD FISICA
Workshop SEGURIDAD EN TELEFONOS IP YEALINK TLS SRTP SEGURIDAD FISICA
INTELIX INGENIERIA - Rosario Argentina
Modulo VI: Detección de intrusos
Modulo VI: Detección de intrusos
Juan Manuel García
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
a3sec
Navaja Negra 2018 - Análisis Forense en dispositivos Android en casos extremo...
Navaja Negra 2018 - Análisis Forense en dispositivos Android en casos extremo...
Buenaventura Salcedo Santos-Olmo
Seguridad y Penetration Testing
Seguridad y Penetration Testing
Alonso Caballero
20101014 seguridad perimetral
20101014 seguridad perimetral
3calabera
Clase 01
Clase 01
Titiushko Jazz
Crackeando redes wep
Crackeando redes wep
Emilson Papo-rriarte
Alien vault4.0 senv2
Alien vault4.0 senv2
a3sec
OSSIM
OSSIM
Adrian Sigueñas Calderon
Seguridad informatica
Seguridad informatica
vagusska
Herramientas de seguridad
Herramientas de seguridad
YolanyTuon
AlienVault
AlienVault
Ricardo Castañeda
Montaje e instalacion de una red jocelyne toro
Montaje e instalacion de una red jocelyne toro
Once Redes
Recomendación X.800 UIT
Recomendación X.800 UIT
David Narváez
Snort 2006
Snort 2006
Juan Antonio Gil Martínez-Abarca
1.1 Fundamentos Redes Seguras
1.1 Fundamentos Redes Seguras
David Narváez
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPS
PaloSanto Solutions
Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)
Jack Daniel Cáceres Meza
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Analisisautentificacion
Vigilancia de paquetes
Vigilancia de paquetes
Pavel Lopez
Manual de Uso Detallado de Proteus
Manual de Uso Detallado de Proteus
PaolaPerez263
Seguridad en redes de computadores
Seguridad en redes de computadores
Manuel Carrasco Moñino
Practica 4 herramienta snort entregable
Practica 4 herramienta snort entregable
Karmen Arrazola
1739221 seguridad-en-redes-y-servidores
1739221 seguridad-en-redes-y-servidores
Marcelo QL
EQUIPO 1, 2a parte DE JAGUAR
EQUIPO 1, 2a parte DE JAGUAR
UNIV DE CIENCIAS Y ARTES
Estrategias de Ataque y Defensa
Estrategias de Ataque y Defensa
Securinf.com Seguridad Informatica - Tecnoweb2.com
Aspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redes
jnievess
Más contenido relacionado
La actualidad más candente
Clase 01
Clase 01
Titiushko Jazz
Crackeando redes wep
Crackeando redes wep
Emilson Papo-rriarte
Alien vault4.0 senv2
Alien vault4.0 senv2
a3sec
OSSIM
OSSIM
Adrian Sigueñas Calderon
Seguridad informatica
Seguridad informatica
vagusska
Herramientas de seguridad
Herramientas de seguridad
YolanyTuon
AlienVault
AlienVault
Ricardo Castañeda
Montaje e instalacion de una red jocelyne toro
Montaje e instalacion de una red jocelyne toro
Once Redes
Recomendación X.800 UIT
Recomendación X.800 UIT
David Narváez
Snort 2006
Snort 2006
Juan Antonio Gil Martínez-Abarca
1.1 Fundamentos Redes Seguras
1.1 Fundamentos Redes Seguras
David Narváez
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPS
PaloSanto Solutions
Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)
Jack Daniel Cáceres Meza
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Analisisautentificacion
Vigilancia de paquetes
Vigilancia de paquetes
Pavel Lopez
Manual de Uso Detallado de Proteus
Manual de Uso Detallado de Proteus
PaolaPerez263
Seguridad en redes de computadores
Seguridad en redes de computadores
Manuel Carrasco Moñino
Practica 4 herramienta snort entregable
Practica 4 herramienta snort entregable
Karmen Arrazola
1739221 seguridad-en-redes-y-servidores
1739221 seguridad-en-redes-y-servidores
Marcelo QL
EQUIPO 1, 2a parte DE JAGUAR
EQUIPO 1, 2a parte DE JAGUAR
UNIV DE CIENCIAS Y ARTES
La actualidad más candente
(20)
Clase 01
Clase 01
Crackeando redes wep
Crackeando redes wep
Alien vault4.0 senv2
Alien vault4.0 senv2
OSSIM
OSSIM
Seguridad informatica
Seguridad informatica
Herramientas de seguridad
Herramientas de seguridad
AlienVault
AlienVault
Montaje e instalacion de una red jocelyne toro
Montaje e instalacion de una red jocelyne toro
Recomendación X.800 UIT
Recomendación X.800 UIT
Snort 2006
Snort 2006
1.1 Fundamentos Redes Seguras
1.1 Fundamentos Redes Seguras
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Vigilancia de paquetes
Vigilancia de paquetes
Manual de Uso Detallado de Proteus
Manual de Uso Detallado de Proteus
Seguridad en redes de computadores
Seguridad en redes de computadores
Practica 4 herramienta snort entregable
Practica 4 herramienta snort entregable
1739221 seguridad-en-redes-y-servidores
1739221 seguridad-en-redes-y-servidores
EQUIPO 1, 2a parte DE JAGUAR
EQUIPO 1, 2a parte DE JAGUAR
Similar a Técnicas de Intrusión
Estrategias de Ataque y Defensa
Estrategias de Ataque y Defensa
Securinf.com Seguridad Informatica - Tecnoweb2.com
Aspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redes
jnievess
Aspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redes
Jean Carlos
Seguridad
Seguridad
EricValdislavs Mendoza
Seguridad en redes
Seguridad en redes
sterben gonzalez
Segurida de redes
Segurida de redes
Pablo Zamora
Laboratorios 1 y 3 robin bonilla
Laboratorios 1 y 3 robin bonilla
Robin Bonilla
Cortafuegos
Cortafuegos
Juana Rotted
Cortafuegos
Cortafuegos
Juana Rotted
00-P-Aspectos avanzados de seguridad en redes (1).pdf
00-P-Aspectos avanzados de seguridad en redes (1).pdf
YorsyOsmanAvila
Análisis de Monitoreo
Análisis de Monitoreo
Marco Mendoza López
Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)
Benjamin Tapia
esCERT-UPC, Presentación
esCERT-UPC, Presentación
Roger CARHUATOCTO
Clase 01
Clase 01
Titiushko Jazz
Practica 01 (1)
Practica 01 (1)
Tere Suarez
Practica 01
Practica 01
Eduardo Sanchez Piña
Afiche Espolciencia Honeynet
Afiche Espolciencia Honeynet
Mayra Pazmino
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Leidy Reyes Rodriguez
2014-2 Tema 2. Sniffer y Monitores
2014-2 Tema 2. Sniffer y Monitores
Francisco Medina
Informàtica aplicada ala educaciòn
Informàtica aplicada ala educaciòn
faty1
Similar a Técnicas de Intrusión
(20)
Estrategias de Ataque y Defensa
Estrategias de Ataque y Defensa
Aspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redes
Seguridad
Seguridad
Seguridad en redes
Seguridad en redes
Segurida de redes
Segurida de redes
Laboratorios 1 y 3 robin bonilla
Laboratorios 1 y 3 robin bonilla
Cortafuegos
Cortafuegos
Cortafuegos
Cortafuegos
00-P-Aspectos avanzados de seguridad en redes (1).pdf
00-P-Aspectos avanzados de seguridad en redes (1).pdf
Análisis de Monitoreo
Análisis de Monitoreo
Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)
esCERT-UPC, Presentación
esCERT-UPC, Presentación
Clase 01
Clase 01
Practica 01 (1)
Practica 01 (1)
Practica 01
Practica 01
Afiche Espolciencia Honeynet
Afiche Espolciencia Honeynet
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
2014-2 Tema 2. Sniffer y Monitores
2014-2 Tema 2. Sniffer y Monitores
Informàtica aplicada ala educaciòn
Informàtica aplicada ala educaciòn
Más de Roger CARHUATOCTO
[Webinar] Creando un "backend" con WSO2
[Webinar] Creando un "backend" con WSO2
Roger CARHUATOCTO
[Webinar] SOA ágil con WSO2
[Webinar] SOA ágil con WSO2
Roger CARHUATOCTO
[Webinar] Gestión Identidades y Control de Acceso en los Servicios usando WSO...
[Webinar] Gestión Identidades y Control de Acceso en los Servicios usando WSO...
Roger CARHUATOCTO
Comparativa de Suites BPM free open source (v1.0-20110721)
Comparativa de Suites BPM free open source (v1.0-20110721)
Roger CARHUATOCTO
Orquestando Procesos de Negocio de manera ágil con Bonita BPM (v1.0)
Orquestando Procesos de Negocio de manera ágil con Bonita BPM (v1.0)
Roger CARHUATOCTO
BizLife - Construyendo un Ecosistema Empresarial usando WSO2
BizLife - Construyendo un Ecosistema Empresarial usando WSO2
Roger CARHUATOCTO
Chakray.com - Enterprise Security and IAM with WSO2IS and Penrose
Chakray.com - Enterprise Security and IAM with WSO2IS and Penrose
Roger CARHUATOCTO
Introducción a la gestión de contenidos web con Liferay Portal 6.1.x
Introducción a la gestión de contenidos web con Liferay Portal 6.1.x
Roger CARHUATOCTO
WSO2Con 2013 - WSO2 as a Crypto Platform
WSO2Con 2013 - WSO2 as a Crypto Platform
Roger CARHUATOCTO
Drupal camp2010bcn cmis-drupal_alfresco-v1.1
Drupal camp2010bcn cmis-drupal_alfresco-v1.1
Roger CARHUATOCTO
Fast building Vertical Portals: e-Learning and Social Network
Fast building Vertical Portals: e-Learning and Social Network
Roger CARHUATOCTO
03 webinar content_deliveryplatform_v1.0-intix
03 webinar content_deliveryplatform_v1.0-intix
Roger CARHUATOCTO
01 webinar caso_migracion_portalweb_v1.4.1-intix
01 webinar caso_migracion_portalweb_v1.4.1-intix
Roger CARHUATOCTO
02 webinar gestion_expedientes_v0.6.1-intix
02 webinar gestion_expedientes_v0.6.1-intix
Roger CARHUATOCTO
Drupal Camp2010 Bcn Cmis Drupal Alfresco V1 1
Drupal Camp2010 Bcn Cmis Drupal Alfresco V1 1
Roger CARHUATOCTO
1st Peruvian It Security Workshop Flyer
1st Peruvian It Security Workshop Flyer
Roger CARHUATOCTO
PKI Aplicada V1.3
PKI Aplicada V1.3
Roger CARHUATOCTO
Calidad y Seguridad en el SDLC V1 4
Calidad y Seguridad en el SDLC V1 4
Roger CARHUATOCTO
Intrusion Detection System V1.2
Intrusion Detection System V1.2
Roger CARHUATOCTO
Digital Forensics V1.4
Digital Forensics V1.4
Roger CARHUATOCTO
Más de Roger CARHUATOCTO
(20)
[Webinar] Creando un "backend" con WSO2
[Webinar] Creando un "backend" con WSO2
[Webinar] SOA ágil con WSO2
[Webinar] SOA ágil con WSO2
[Webinar] Gestión Identidades y Control de Acceso en los Servicios usando WSO...
[Webinar] Gestión Identidades y Control de Acceso en los Servicios usando WSO...
Comparativa de Suites BPM free open source (v1.0-20110721)
Comparativa de Suites BPM free open source (v1.0-20110721)
Orquestando Procesos de Negocio de manera ágil con Bonita BPM (v1.0)
Orquestando Procesos de Negocio de manera ágil con Bonita BPM (v1.0)
BizLife - Construyendo un Ecosistema Empresarial usando WSO2
BizLife - Construyendo un Ecosistema Empresarial usando WSO2
Chakray.com - Enterprise Security and IAM with WSO2IS and Penrose
Chakray.com - Enterprise Security and IAM with WSO2IS and Penrose
Introducción a la gestión de contenidos web con Liferay Portal 6.1.x
Introducción a la gestión de contenidos web con Liferay Portal 6.1.x
WSO2Con 2013 - WSO2 as a Crypto Platform
WSO2Con 2013 - WSO2 as a Crypto Platform
Drupal camp2010bcn cmis-drupal_alfresco-v1.1
Drupal camp2010bcn cmis-drupal_alfresco-v1.1
Fast building Vertical Portals: e-Learning and Social Network
Fast building Vertical Portals: e-Learning and Social Network
03 webinar content_deliveryplatform_v1.0-intix
03 webinar content_deliveryplatform_v1.0-intix
01 webinar caso_migracion_portalweb_v1.4.1-intix
01 webinar caso_migracion_portalweb_v1.4.1-intix
02 webinar gestion_expedientes_v0.6.1-intix
02 webinar gestion_expedientes_v0.6.1-intix
Drupal Camp2010 Bcn Cmis Drupal Alfresco V1 1
Drupal Camp2010 Bcn Cmis Drupal Alfresco V1 1
1st Peruvian It Security Workshop Flyer
1st Peruvian It Security Workshop Flyer
PKI Aplicada V1.3
PKI Aplicada V1.3
Calidad y Seguridad en el SDLC V1 4
Calidad y Seguridad en el SDLC V1 4
Intrusion Detection System V1.2
Intrusion Detection System V1.2
Digital Forensics V1.4
Digital Forensics V1.4
Último
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...
solanocortezluisalfr
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
FlorenciaCattelani
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
hmpuellon
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
JhonJairoRodriguezCe
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
JorgeParada26
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
gustavovasquezv56
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
axelv9257
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
JohnRamos830530
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
sgonzalezp1
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
Federico Castellari
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
mariacbr99
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
axelv9257
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
mcerpam
Último
(14)
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
Técnicas de Intrusión
1.
DESAYUNOS TECNOLÓGICOS
Institut Catalá de Tecnologia Técnicas de Intrusiones Roger Carhuatocto rcarhuatocto@escert.upc.es Versión 1 – 9.Julio.2003 http://escert.upc.es http://www.inetsecur.com Atención: No se permite la reproducción total o parcial de este material sin el permiso del autor ©2002-2003 esCERT-UPC ~ InetSecur S.L. 1
2.
Índice
Mapeo de red: ping, traceroute, whois Búsqueda de recursos Sniffers: Ethereal Scanner de puertos Vulnerabilidades y exploits Anonimizadores: proxy, socks Master de Tecnología de la Seguridad Informática MTSI 2002-2003 http://escert.upc.es http://www.inetsecur.com ©2002-2003 esCERT-UPC ~ InetSecur S.L. 2
3.
Mapeo de Hosts
Para qué sirve? Reconstruir la organización de la red Identificar servicios/hosts y sobre ellos sus vulnerabilidades Objetivo Conocer el terreno Herramientas ping <host> envia paquetes ICMP a un host determinado traceroute <host> tracea el recorrido de los paquetes hacia un host whois <host> whois upc.es Master de Tecnología de la Seguridad Informática MTSI 2002-2003 http://escert.upc.es http://www.inetsecur.com ©2002-2003 esCERT-UPC ~ InetSecur S.L. 3
4.
Identificación de Servicios
I Para qué sirve? Identificar servicios/hosts y sobre ellos sus vulnerabilidades Objetivo Conocer los servicios mal configurados y aprovechar sus vulnerabilidades Herramientas netcat ir probando conexiones a cada puerto y verificar si está abierto o no LandGuard Etc…. Inconvenientes/Beneficios Dejan logs de actividad Problemas comunes: null sessions SNMP RPC NFS Master de Tecnología de la Seguridad Informática MTSI 2002-2003 http://escert.upc.es http://www.inetsecur.com ©2002-2003 esCERT-UPC ~ InetSecur S.L. 4
5.
Identificación de Servicios
III RPC Remote procedure call Windows: Network Computer System (NCN) Unix: Open Network Computing (ONC) Permite a los prgramadores desarrollar aplicaciones distribuidas Servicios implementados sobre el: Unix: Network File system (NFS) Network Information Service (NIS) Windows: Directory Services DCOM Master de Tecnología de la Seguridad Informática MTSI 2002-2003 http://escert.upc.es http://www.inetsecur.com ©2002-2003 esCERT-UPC ~ InetSecur S.L. 5
6.
Vulnerabilidades
Mala configuración de un servicio. Buffer Overflow en programas que se ejecutan con altos privilegios. Usar los parámetros por defecto. Mantener ejemplos y demostraciones en entornos de producción. Ofrecer servicios sin saberlo. No mantener actualizados los programas. Master de Tecnología de la Seguridad Informática MTSI 2002-2003 http://escert.upc.es http://www.inetsecur.com ©2002-2003 esCERT-UPC ~ InetSecur S.L. 6
7.
Exploits
Programa malicioso especialmente diseñado para explotar una vulnerabilidad y así: • Conseguir acceso no autorizado a una máquina o a unos recursos. • Conseguir mayores privilegios. • Provocar Denegación de Servicio (DoS). • Suplantar la personalidad de otro usuario para acceder a su correo o sus ficheros. • … Master de Tecnología de la Seguridad Informática MTSI 2002-2003 http://escert.upc.es http://www.inetsecur.com ©2002-2003 esCERT-UPC ~ InetSecur S.L. 7
8.
¿Cómo protegerse? I
Cerrar todos los servicios innecesarios. Eliminar todas las cuentas de usuarios por defecto (guest, etc). Eliminar todos los programas que no se usen. Eliminar los ejemplos. Adecuar las configuraciones por defecto a las necesidades individuales. Master de Tecnología de la Seguridad Informática MTSI 2002-2003 http://escert.upc.es http://www.inetsecur.com ©2002-2003 esCERT-UPC ~ InetSecur S.L. 8
9.
¿Cómo protegerse? II
Estar subscrito a las listas de correo sobre vulnerabilidades y a las de avisos del fabricante. Mantener el software actualizado. Utilizar “wrappers” en los servicios activos. Revisar periódicamente los logs generados. Master de Tecnología de la Seguridad Informática MTSI 2002-2003 http://escert.upc.es http://www.inetsecur.com ©2002-2003 esCERT-UPC ~ InetSecur S.L. 9
10.
Sniffers
Son programas que permiten pinchar una conexión. Capturan tráfico de la PC origen y de su segmento de colisión A pesar de usar switchs puedo capturar tráfico cambiando la tabla ARP No permiten participar en la conexión de manera activa. Los hackers los usan para capturar los passwords que se envían al inicio de una conexión y poder después suplantar la personalidad del usuario. Refencias: http://www.tcpdump.org http://ettercap.sourceforge.net http://ethereal.ntop.org http://winpcap.polito.it Master de Tecnología de la Seguridad Informática MTSI 2002-2003 http://escert.upc.es http://www.inetsecur.com ©2002-2003 esCERT-UPC ~ InetSecur S.L. 10
11.
Sniffers: ¿Quién los
instala? Los instalan los intrusos, con el fin de capturar passwords para poder atacar nuevas máquinas. Para instalarlo, el intruso ha de conseguir primero acceso como administrador a la máquina. Al instalarlo, se ayudan de un conjunto extra de herramientas para esconder el sniffer: ROOTKIT. Master de Tecnología de la Seguridad Informática MTSI 2002-2003 http://escert.upc.es http://www.inetsecur.com ©2002-2003 esCERT-UPC ~ InetSecur S.L. 11
12.
¿Qué es un
ROOTKIT? Conjunto de programas que sustituyen parte del Sistema Operativo y que sirven para: esconder cosas. introducir puertas falsas en la máquina atacada. Los rootkits suelen traer incorporado un sniffer junto con utilidades que hacen difícil su detección. Master de Tecnología de la Seguridad Informática MTSI 2002-2003 http://escert.upc.es http://www.inetsecur.com ©2002-2003 esCERT-UPC ~ InetSecur S.L. 12
13.
¿Cómo se detectan?
Forma directa: mirando si la tarjeta de red está en modo promiscuo. Localmente: ifconfig $ ifconfig eth0 Link encap:10Mbps Ethernet HWaddr 00:C2:F3:B1:9E:72 inet addr:17.3.35.62 Bcast:17.3.35.255 Mask:255.0.0.0 UP BROADCAST RUNNING PROMISC MULTICAST MTU:1500 Metric:1 RX packets:873987 errors:0 dropped:0 overruns:0 TX packets:464944 errors:6 dropped:0 overruns:0 Interrupt:9 Base address:0xb000 Remotamente neped • http://www.securiteam.com/tools/Neped_-_Detect_sniffers_on_your_local_network.html • http://apostols.org AntiSniff - http://www.atstake.com Master de Tecnología de la Seguridad Informática MTSI 2002-2003 http://escert.upc.es http://www.inetsecur.com ©2002-2003 esCERT-UPC ~ InetSecur S.L. 13
14.
¿Cómo protegerse?
No enviar nunca passwords sin cifrar por la red. Usar protocolos en los que el password va encriptado, como SSH. Comprobar modificaciones en ficheros del Sistema Operativo. Master de Tecnología de la Seguridad Informática MTSI 2002-2003 http://escert.upc.es http://www.inetsecur.com ©2002-2003 esCERT-UPC ~ InetSecur S.L. 14
15.
Un ejemplo práctico Master
de Tecnología de la Seguridad Informática MTSI 2002-2003 http://escert.upc.es http://www.inetsecur.com ©2002-2003 esCERT-UPC ~ InetSecur S.L. 15
16.
¿Qué es un
scanner? Programa que comprueba, desde el exterior, los servicios activos en una máquina. Otras funcionalidades: Detecta el Sistema Operativo de la máquina de manera remota. Busca máquinas activas en una red. Descubre la estructura de la red. Simula ataques coordinados y masivos. Master de Tecnología de la Seguridad Informática MTSI 2002-2003 http://escert.upc.es http://www.inetsecur.com ©2002-2003 esCERT-UPC ~ InetSecur S.L. 16
17.
Utilidad de un
Scanner Verificar el funcionamiento y la conectividad de una máquina. Verificar el funcionamiento de los servicios de una máquina. Comprobar que no se ofrecen servicios extra. Comprobar las reglas de un firewall. Analizar la estructura de una red. Master de Tecnología de la Seguridad Informática MTSI 2002-2003 http://escert.upc.es http://www.inetsecur.com ©2002-2003 esCERT-UPC ~ InetSecur S.L. 17
18.
Ejemplo I
# nmap -O -sS -p1-5000 147.83.153.103 Starting nmap V. 2.3BETA4 by Fyodor (http://www.insecure.org/nmap/) Interesting ports on maquina1.dominio.es (147.83.153.103): Port State Protocol Service 22 open tcp ssh 25 open tcp smtp TCP Sequence Prediction: Class=random positive increments Difficulty=2253747 (Good luck!) Remote operating system guess: Linux 2.1.122 - 2.2.10 Nmap run completed -- 1 IP address (1 host up) scanned in 4 seconds Master de Tecnología de la Seguridad Informática MTSI 2002-2003 http://escert.upc.es http://www.inetsecur.com ©2002-2003 esCERT-UPC ~ InetSecur S.L. 18
19.
Ejemplo II
# nmap -O -sS -p1-5000 147.83.153.105 Starting nmap V. 2.3BETA4 by Fyodor (fyodor@dhp.com, www.insecure.org/nmap/) Interesting ports on maquina2.dominio.es (147.83.153.105): Port State Protocol Service 21 open tcp ftp 22 open tcp ssh 25 open tcp smtp 79 open tcp finger 80 open tcp http 111 open tcp sunrpc 443 open tcp https 512 open tcp exec 513 open tcp login 514 open tcp shell 3306 open tcp mysql 4045 open tcp lockd TCP Sequence Prediction: Class=random positive increments Difficulty=21075 (Worthy challenge) Remote operating system guess: Solaris 2.6 - 2.7 Nmap run completed -- 1 IP address (1 host up) scanned in 3 seconds Master de Tecnología de la Seguridad Informática MTSI 2002-2003 http://escert.upc.es http://www.inetsecur.com ©2002-2003 esCERT-UPC ~ InetSecur S.L. 19
20.
Scanner de Vulnerabilidades
Sistema de Detección Automática de Fallos de Sistema Tipos Scanner Locales Remotos Mixtos Usos legítimos o no autorizados Master de Tecnología de la Seguridad Informática MTSI 2002-2003 http://escert.upc.es http://www.inetsecur.com ©2002-2003 esCERT-UPC ~ InetSecur S.L. 20
21.
Anonimizadores
Objetivos Para usuario: habilitar a los host de un lado de un SOCKS Server para ganar acceso a hots del otro lado del SOCKS Server, sin requerir alcanzabilidad de IP Para atacante: medio para esconder el registro de nuestra actividad en las redes Tecnología Socks, es un genérico proxy protocolo para aplicaciones en redes TCP/IP Master de Tecnología de la Seguridad Informática MTSI 2002-2003 http://escert.upc.es http://www.inetsecur.com ©2002-2003 esCERT-UPC ~ InetSecur S.L. 21
22.
Anonimizadores: Socks
Socks es un genérico proxy protocolo para aplicaciones en redes TCP/IP ¿Qué hace? Cuando una aplicación necesita conectarse a un servidor de aplicaciones, el cliente se conecta a un SOCKS proxy server. El proxy server se conecta al servidor de aplicaciones en nombre del cliente, y transmite los datos entre el cliente y el servidor de aplicaciones. Para el Servidor de aplicaciones, el proxy server es un cliente. Socks versón 5 (RFC 1928) Socks servidor está implementado en la CAPA DE APLICACIÓN Socks cliente está implementado en la CAPA DE TRANSPORTE Y DE APLICACIÓN Master de Tecnología de la Seguridad Informática MTSI 2002-2003 http://escert.upc.es http://www.inetsecur.com ©2002-2003 esCERT-UPC ~ InetSecur S.L. 22
23.
Anonimizadores: Referencias
Web Anonymizer http://anonymizer.com/ The Cloak http://www.the-cloak.com FTP, NetBios, etc… Socks Utiles Proxy Checker ProxyHunter AATools http://www.glocksoft.com/proxy_analyzer.htm ProTon Master de Tecnología de la Seguridad Informática MTSI 2002-2003 http://escert.upc.es http://www.inetsecur.com ©2002-2003 esCERT-UPC ~ InetSecur S.L. 23