1. INSTITUTO POLITECNICO NACIONAL
Unidad Profesional Interdisciplonaria de
Ingenierìa y Ciencias Sociales y Admonistrativas
• W8: wExplor
VIROLOGÌA Y CRIPTOLOGÌA
4NM73
W8:INTERNET EXPLORER
U5: FILE TRANSFER PROTOCOL (FTP)
T4: UN GRAN NÙMERO DE PUERTOS ABIERTOS
•
•
•
3. INTERNET EXPLORER
Es un navegador web desarrollado por Microsoft
para el sistema operativo Microsoft Windows, tuvo
una cuota máxima de usuarios que navegaban en
internet del 95% entre 2002 y 2003 pero ahora
apenas alcanza entre el 30% y 54% en el 2012.
Debido a la popularidad que llegó a tener este
navegador (Específicamente Internet Explorer 6) lo
convirtió en un blanco perfecto para que los usuarios
con fines dañinos y para el software malicioso se
pudiera esparcir por una mayor cantidad de
usuarios.
4. Vulnerabilidades.
• En mayo de 2006 Secunia informó de 104
vulnerabilidades en el Internet Explorer 6, 18 de las
cuales no tienen parches; y algunos están
clasificados de gravedad moderadamente crítica.
• En Junio de 2006,se encontraron sin parchear 20
fallos de seguridad para Internet Explorer 6, y
muchos más graves que con cualquier otro
navegador, incluso, fallos sólo afectan a Internet
Explorer cuando se ejecuta en ciertas versiones de
Windows o cuando se ejecuta en conjunto con
algunas otras aplicaciones.
5. El mayor defecto de seguridad genérico de
Internet Explorer es el hecho de que se
ejecuta con el mismo nivel de acceso que el
usuario conectado, en lugar de adoptar el
principio de mínimo acceso de los usuarios.
6. Vulnerabilidades
El último se ha descubierto hace
unos días, una vulnerabilidad 0day que permite que un atacante
ejecute código en tu ordenador,
aunque
sin
permisos
de
administrador, esta vulnerabilidad
puede ser explotada en casi todas
las versiones de IE exceptuando la
10.
7. Vulnerabilidades
En general los riesgos asociados a las vulnerabilidades de
internet explorer, van desde la modificación de ciertas
páginas (inicio) y la instalación de barras de herramientas
molestas, hasta la pérdida del control de la pc causada por
software malicioso que se aprovecha de las vulnerabilidades.
• Hablar de todas las vulnerabilidades de las versiones
anteriores Internet Explorer sería algo casi sin fin , pero la
versión más actual de este navegador (Internet Explorer 10)
es considerado el navegador más seguro (según estudio de
NSS).
8. Medidas que se han utilizado.
• En
general, las vulnerabilidades encontradas en
Internet Explorer en su mayoría son encontradas
por los empleados de Microsoft que publican
mensualmente un boletín con las más recientes
vulnerabilidades encontradas y los parches
necesarios para corregirlos (generalmente en las
actualizaciones llevadas a cabo por Windows
Update) , esto en caso de que sean consideradas
“no urgentes” o que no representan una
vulnerabilidad con consecuencias muy graves, ya
que si es considerada la vulnerabilidad como
urgente se manda al Update de Microsoft el parche
correspondiente, tan pronto como se encuentra
una solución.
9. • Pero
debido al gran número de vulnerabilidades y de
usuarios, Microsoft creó un programa de recompensas que
tiene ciertos parámetros y la recompensa va en relación con
la importancia de la vulnerabilidad desde una vulnerabilidad
ejecutada en una Sandbox (medio que sirve para probar
algún software sin afectar el sistema) con una recompensa
de 500 USD hasta los 11.000 USD base por una
vulnerabilidad RCE (o código que se ejecuta
arbitrariamente).
10. Soluciones y medidas
de precaución.
• La solución para la mayoría de las vulnerabilidades
se corrigen como ya se dijo antes por el equipo de
Microsoft que lanza los parches necesarios por el
Windows Update (que se encarga de actualizar el
Software de Microsoft), por lo que se debe
mantener siempre actualizado todo el software de
Microsoft que como pudimos ver en la versión 6 de
IE el software instalado podía afectar y crear
vulnerabilidades para el navegador.
11. • Las medidas de precaución que podemos utilizar
para mitigar las vulnerabilidades es instalar
Software antivirus(Kaspersky,Mcaffe,Norton,etc) y
el uso de Firewalls como Zone alarm, que al no ser
parte de Microsoft es más difícil que se aprovechen
las vulnerabilidades de este navegador.
13. File Transfer Protocol (FTP)
• Es un protocolo, es decir, un lenguaje estándar de
comunicación entre dos máquinas que permite que
aunque sean de diferentes tipos o con sistemas
operativos diferentes, puedan transferir archivos a
través de una red
• FTP opera en un entorno de cliente/servidor.
14. File Transfer Protocol (FTP)
• Fue creado en el Instituto de Tecnología de
Massachussets (M.I.T) en Abril de 1971, el
protocolo FTP ha sido un protocolo estándar
utilizado para transferir archivos entre equipos
remotos. Los desarrolladores del protocolo tenían
la necesidad de crear un conjunto completo de
funcionalidades de la forma más simple y fácil de
implementar.
15. ¿Qué sucedió?
• La
versión 2.6.0 del servidor WU-FTPD padece de varios
problemas de seguridad, que permiten que un usuario remoto
ejecute cualquier código en la máquina atacada, como "root".
Para poder tomar ventaja de esta vulnerabilidad, el atacante ni
siquiera necesita una cuenta FTP en el servidor.
16. ¿Qué sucedió?
La vulnerabilidad se localiza en la gestión del
comando "SITE EXEC", generalmente utilizado
para que los usuarios puedan ejecutar
determinados comandos en el servidor.
La rutina en cuestión acepta cadenas de
formateo de "printf()", las cuales son
proporcionadas por el atacante.
Ello le permite cosas como escribir en memoria
en direcciones arbitrarias, y ejecutar código
arbitrario como "root".
17. Riesgo
WU-FTPD es uno de los servidores FTP para entorno
Unix más difundidos en todo el mundo. Es un
proyecto Open Source no comercial, patrocinado
originariamente por la Universidad de Washington.
18. Solución
Aún no existe una versión revisada del WU-FTPD,
aunque sus autores han publicado un pequeño parche
que parece resolver el problema. Los administradores
que ejecuten WU-FTPD en sus máquinas deben
actualizar a la siguiente versión del servidor e instalar el
parche, a la espera de que exista una versión oficial
que solucione el problema.
19. Medidas precautorias
• Dada la trayectoria de seguridad de WU-FTPD, la
mejor opción es analizar otras opciones para el
servidor FTP como: Voodoo Vision 2.0, Frox, VSFTPD,
entre otros.
21. T4. Vulnerabilidad de los sistemas en
general. Un gran número de puertos
abiertos
¿Qué son los puertos?
Se le denomina así a la interfaz a través de
la cual los diferentes tipos de datos se
pueden enviar y recibir
22. PUERTOS FÍSICOS
Permiten la conexión física entre distintos dispositivos.
•Puerto serie y puerto paralelo: es una interfaz de
comunicaciones entre computadoras y periféricos en donde la
información es transmitida bit a bit de manera secuencial.
•Puerto USB: Es Plug & Play, es decir, con sólo conectar, el
dispositivo es reconocido e instalado de manera inmediata.
•LAN: Define la conexión física y lógica de ordenadores en un
entorno generalmente de oficina. Su objetivo es compartir
recursos y permite el intercambio de ficheros entre los
ordenadores que componen la red.
23. PUERTOS LÓGICOS
Son aquellos que sirven para conectar dos
aplicaciones (programas) entre sí.
• El puerto 21 correspondiente al servicio FTP
(permite el intercambio de archivos)
• El puerto 515 que está asociado con el
servicio de impresión.
24. PUERTOS LÓGICOS
Número de puertos
Existen 65535 puertos lógicos disponibles, es decir,
que nuestra fábrica (memoria) puede aceptar
datos por 65535 puertas.
• Del 1 al 1024, están reservados para protocolos
comunes (conocidos): http, ssl, irc, ftp, netbios,
etc.
• Del 1025 en adelante son libres, es decir, se
pueden usar por cualquier programa ejecutado en
25. PUERTOS
FUNDAMENTALES
•20 - FTP Data - Utilizado por servidores FTP (File
Transfer Protocol) para la transmisión de datos en
modo pasivo.
•21 - FTP - También utilizado por servidores FTP.
Su mala configuración puede resultar en ataques
(troyanos, hacking, etc..)
•22 - SSH - Puerto utilizado por Secure Shell (SSH),
el cual es un protocolo y un programa que lo
utiliza para acceder a máquinas remotas a través
de una red.
26. PUERTOS
FUNDAMENTALES
•25 - SMTP - Puerto utilizado por SMTP (Simple Mail
Transfer Protocol), es el protocolo, basado en texto,
que permite transferir correo electrónico entre
diferentes computadoras, PDA's, celulares, etc.
•53 - DNS - Este puerto lo utiliza el DNS (Domain Name
System), esta base de datos distribuida o jerárquica,
se encarga de traducir nombres de dominios a IP's.
•59 - DCC - Utilizado en programas de comunicación
para transferir ficheros.
27. PUERTOS
FUNDAMENTALES
•79 - Finger - En este puerto se corre el servicio Finger, el cual a
sido uno de los mayores problemas de seguridad en Unix, ya
que este proporciona información, muy detallada, de los
usuarios de una máquina, estén o no logueados.
•80 - HTTP - Puerto que transmite el protocolo HTTP (Hypertext
Transfer Protocol) que es el utilizado en cada transacción
web (WWW).
(443 HTTPS)
•139 - NetBIOS - Por este puerto funciona el servicio NetBIOS
que es el encargado de compartir ficheros de tu pc, por tu red
interna. Con este puerto abierto existe el riesgo de que gente
de todo el mundo, pueda ver y usar estos ficheros a través de
28. PUERTOS
FUNDAMENTALES
•1080 - Socks - Aquí funciona el servicio Socks, el cual
es un protocolo que permite a las aplicaciones clienteservidor usar de manera transparente los servicios de
un firewall de red.
•5000 - UPnP - El universal plug n' play define protocolos
y procedimientos comunes para garantizar la
interoperabilidad sobre PC's permitidos por red,
aplicaciones y dispositivos inalámbricos.
•8080 - WebProxy - Este puerto lo pueden utilizar
terceros para ocultar su verdadero IP a los servidores
29. ATAQUES
Scanning (Búsqueda)
El
Escaneo, como método de descubrir canales de
comunicación susceptibles de ser explotados. La idea es
recorrer (escanear) tantos puertos como sea posible, y
guardar información de aquellos que sean receptivos o de
utilidad para cada necesidad en particular.
Escanear puertos implica las mismas técnicas de
bruta. Se envía una serie de paquetes para
protocolos y se deduce que servicios
"escuchando" por las respuestas recibidas
recibidas.
fuerza
varios
están
o no
30. Seguridad en los puertos
lógicos
FIREWALL
Un firewall es simplemente un filtro que
controla todas las comunicaciones que
pasan de una red a la otra y en función de
lo que sean permite o deniega su paso.
Para permitir o denegar una comunicación
el firewal examina el tipo de servicio al
que corresponde, como pueden ser el
web, el correo o el IRC