Presentación académica sobre seguridad de redes de área local (LAN) preparada para la obtención del certificado de profesionalidad de grado 3 Seguridad Informática.
Este caso expone parcialmente las conclusiones obtenidas de una auditoría de seguridad realizada por petición de una empresa de consultoría.
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
Ataque y defensa en redes LAN
1. Ataque y defensa en redes LAN
PROCEDIMIENTOS DE SPOOFING, SNIFFING,
SUPLANTACIÓN Y DETECCIÓN DE ATACANTES
José García
Curso – Seguridad Informática
9 de junio 2017
2. Esta presentación tendrá como principios:
• Un atacante que ha logrado vulnerar la seguridad de una red Wi-Fi y
ha conseguido penetrar en la LAN.
• Posibles ataques que puede realizar contra los usuarios legítimos de
esa red, capacidades de obtención y explotación.
• El administrador de la red (defensor) puede utilizar los mismos
procedimientos para detectar, expulsar o contraatacar al agresor.
• Es LEGAL utilizar hacktools dentro de la LAN propia, pero es ILEGAL
utilizar lo mismo sobre redes ajenas, atendiendo a la actual
legislación española.
3. Escenario operativo
• La auditoría se ha realizado sobre una red real, instalada por una empresa real en una
comunidad de vecinos, donde se conectan estaciones reales.
• También se han simulado algunas situaciones, para poder explicar mejor los conceptos
y técnicas expuestas.
• El objetivo es demostrar la PÉSIMA CHAPUZA realizada por esta empresa y lo fácil que
puede ser para un atacante provocar serios daños a la infraestructura, pues no hay
ningún control de seguridad y auditoria de la red; el robo de datos personales y
credenciales de los vecinos; y otras muchas actividades maliciosas.
• Un buen diseño y un dimensionamiento correcto de la red, una configuración básica de
seguridad y la adopción de políticas apropiadas (como hemos visto en este curso) y un
control mínimo eliminaría gran parte de las posibilidades de un ataque sobre esta red.
• Sin embargo, NADA DE ESTO SE HA REALIZADO, como veremos a continuación.
4. Por cierto…
• La instalación de la red Wi-Fi ha
costado cerca de 8.000€ para ocho
portales, donde:
• Router: doméstico, del ISP.
• Switch: unos 500€.
• Puntos de acceso: unos 100€ unidad
(siete en total -> 700€).
• Cableado: no más de 300€.
• Pongamos mano de obra cara (sin
securizar la red): hasta 3.000€.
¿Y EL RESTO DEL DINERO?
5. Los procedimientos utilizados seguirán la base de la
estrategia de Sun Tzu
“El arte de la guerra se
basa en el engaño”.
6. También tendremos en cuenta un principio básico
del kung-fu
“Para un gran golpe
hay siempre otro gran
golpe”.
7. ¿Cómo lo haremos?
Recordemos:
• Los objetivos que queremos lograr definen la
estrategia.
• La estrategia define los medios.
• Los medios definen la táctica.
• El empleo de la táctica conquista los objetivos.
12. En la red nadie puede oír tus gritos…
• En la red analizada existe un servicio DHCP que proporciona
direcciones durante tres días.
• Hay un host (192.168.1.125) mantiene la misma IP día tras día.
• Cuando se realizan escaneos con Nmap sobre él, no se descubre
nada en los puertos TCP. Tampoco responde al ping.
• No hay forma de saber qué es, salvo por el fabricante de la tarjeta
de red (cuya MAC podría estar spoofeada), ni de llegar a él…
• …¿o tal vez sí?
13.
14.
15.
16.
17.
18. Un ejemplo real en una red real
La falta de configuración básica
• Los switches son los elementos de red más olvidados.
• Sin embargo, ellos son los que, dentro de una LAN, llegan a todas
partes y toda comunicación tiene que pasar por ellos en redes stub.
• Además, muchos permiten administración remota y tienen sistemas
operativos basados en Linux, por lo que:
• Podemos tener un punto de acceso interno a una LAN de manera remota.
• Podemos usarlos como pivot.
• Permiten la ejecución de tareas programadas.
• Permiten usarlos como “zombie”.
40. Usando Network-manager para spoofear la MAC
• Usando este sistema, la MAC queda fija cada vez que iniciemos la
conexión a esa red.
• Esto puede provocar, por ejemplo, que se aplique un filtro de MAC en la
red, dejándonos fuera u obligando al cambio de MAC, si se detectan
actividades sospechosas, o que se monitorice esa MAC aunque el
servicio DHCP cambie nuestra IP, dejando pruebas.
• macchanger puede utilizarse con este mismo fin, pero cada vez que hay
un cambio de condición en la interfaz (por ejemplo, entrar a la red Wi-
Fi), se cambia la MAC. En caso de no estar bien configurado, podemos
entrar a la red con nuestra MAC real, con el evidente problema.
48. También se puede indicar la MAC de otro fabricante,
consiguiendo un camuflaje mucho más eficaz
• Podemos realizar la comprobación, por ejemplo, a través de
Wireshark. a la vez que se realiza un escaneo con Nmap y un
envenenamiento de ARP.
49.
50. El “eje de progresión”
• En informática, hay casi infinitas maneras de lograr un único objetivo. Por ello, lo
más importante es aprender a optimizar nuestros procedimientos.
RECORDEMOS:
• La estrategia de aproximación indirecta nos enseñaba a atacar allí donde el
enemigo no lo espere y diluir sus esfuerzos.
• Si la red es vulnerable, tal vez ni siquiera necesitemos explotar una vulnerabilidad
de una máquina: si no puedo atacar su máquina, atacaré su red.
• Debemos saber y planificar qué queremos conseguir para poder lograr nuestros
objetivos. En este supuesto, identificar visualmente:
• En defensa -> a un posible intruso.
• En ataque -> a un potencial objetivo.
52. Conceptos
• Envenenamiento de ARP:
• Consiste en enviar broadcast ARP gratuitos a toda la LAN, informando que la dirección MAC del gateway
es un realidad la MAC del atacante. Es imprescindible para poder realizar esnifado de tráfico en redes
conmutadas.
BONUS
• También puede realizarse algo similar con DHCP, pero a veces responderá el DHCP legítimo y otras veces
el malicioso, por lo que no es muy eficaz en este supuesto, aunque es más sigiloso que utilizar el método
de ARP.
• Man-in-the-middle:
• Consiste en colocar la máquina atacante entre la máquina objetivo y el router, lo que permite obtener el
tráfico que envía y recibe la máquina objetivo.
• Esnifado de tráfico:
• Consiste en obtener el tráfico que pasa por la LAN con el objetivo de analizarlo y obtener información
relevante sobre el objetivo.
77. Ataques sobre HTTP y DNS
FALSIFICAR UNA PÁGINA WEB Y UN SERVIDOR DNS
EN UNA LAN PARA REDIRIGIR EL TRÁFICO A LA
MÁQUINA ATACANTE, OBTENIENDO CREDENCIALES
78.
79.
80.
81.
82.
83.
84.
85.
86.
87.
88.
89.
90.
91.
92. Ataques sobre un host con
sistema operativo Windows
AUTOMATIZACIÓN DEL RECONOCIMIENTO,
ANÁLISIS DE VULNERABILIDADES Y
EXPLOTACIÓN A TRAVÉS DE SPARTA
93.
94.
95.
96.
97.
98.
99.
100. Detección y defensa de este
tipo de ataques en LAN
DETECCIÓN MEDIANTE TRACEROUTE Y
ARP EN LINUX Y WIRESHARK