SlideShare una empresa de Scribd logo
1 de 30
INSTITUTO POLITECNICO NACIONAL
Unidad Profesional Interdisciplonaria de
Ingenierìa y Ciencias Sociales y Admonistrativas
• W8: wExplor
VIROLOGÌA Y CRIPTOLOGÌA
4NM73
W8:INTERNET EXPLORER
U5: FILE TRANSFER PROTOCOL (FTP)
T4: UN GRAN NÙMERO DE PUERTOS ABIERTOS

•
•
•
VULNERABILIDAD DE
WINDOWS
INTERNET EXPLORER.
INTERNET EXPLORER
Es un navegador web desarrollado por Microsoft
para el sistema operativo Microsoft Windows, tuvo
una cuota máxima de usuarios que navegaban en
internet del 95% entre 2002 y 2003 pero ahora
apenas alcanza entre el 30% y 54% en el 2012.
Debido a la popularidad que llegó a tener este
navegador (Específicamente Internet Explorer 6) lo
convirtió en un blanco perfecto para que los usuarios
con fines dañinos y para el software malicioso se
pudiera esparcir por una mayor cantidad de
usuarios.
Vulnerabilidades.
• En mayo de 2006 Secunia informó de 104
vulnerabilidades en el Internet Explorer 6, 18 de las
cuales no tienen parches; y algunos están
clasificados de gravedad moderadamente crítica.

• En Junio de 2006,se encontraron sin parchear 20
fallos de seguridad para Internet Explorer 6, y
muchos más graves que con cualquier otro
navegador, incluso, fallos sólo afectan a Internet
Explorer cuando se ejecuta en ciertas versiones de
Windows o cuando se ejecuta en conjunto con
algunas otras aplicaciones.
El mayor defecto de seguridad genérico de
Internet Explorer es el hecho de que se
ejecuta con el mismo nivel de acceso que el
usuario conectado, en lugar de adoptar el
principio de mínimo acceso de los usuarios.
Vulnerabilidades
El último se ha descubierto hace
unos días, una vulnerabilidad 0day que permite que un atacante
ejecute código en tu ordenador,
aunque
sin
permisos
de
administrador, esta vulnerabilidad
puede ser explotada en casi todas
las versiones de IE exceptuando la
10.
Vulnerabilidades
En general los riesgos asociados a las vulnerabilidades de
internet explorer, van desde la modificación de ciertas
páginas (inicio) y la instalación de barras de herramientas
molestas, hasta la pérdida del control de la pc causada por
software malicioso que se aprovecha de las vulnerabilidades.
• Hablar de todas las vulnerabilidades de las versiones
anteriores Internet Explorer sería algo casi sin fin , pero la
versión más actual de este navegador (Internet Explorer 10)
es considerado el navegador más seguro (según estudio de
NSS).
Medidas que se han utilizado.
• En

general, las vulnerabilidades encontradas en
Internet Explorer en su mayoría son encontradas
por los empleados de Microsoft que publican
mensualmente un boletín con las más recientes
vulnerabilidades encontradas y los parches
necesarios para corregirlos (generalmente en las
actualizaciones llevadas a cabo por Windows
Update) , esto en caso de que sean consideradas
“no urgentes” o que no representan una
vulnerabilidad con consecuencias muy graves, ya
que si es considerada la vulnerabilidad como
urgente se manda al Update de Microsoft el parche
correspondiente, tan pronto como se encuentra
una solución.
• Pero

debido al gran número de vulnerabilidades y de
usuarios, Microsoft creó un programa de recompensas que
tiene ciertos parámetros y la recompensa va en relación con
la importancia de la vulnerabilidad desde una vulnerabilidad
ejecutada en una Sandbox (medio que sirve para probar
algún software sin afectar el sistema) con una recompensa
de 500 USD hasta los 11.000 USD base por una
vulnerabilidad RCE (o código que se ejecuta
arbitrariamente).
Soluciones y medidas
de precaución.
• La solución para la mayoría de las vulnerabilidades
se corrigen como ya se dijo antes por el equipo de
Microsoft que lanza los parches necesarios por el
Windows Update (que se encarga de actualizar el
Software de Microsoft), por lo que se debe
mantener siempre actualizado todo el software de
Microsoft que como pudimos ver en la versión 6 de
IE el software instalado podía afectar y crear
vulnerabilidades para el navegador.
• Las medidas de precaución que podemos utilizar
para mitigar las vulnerabilidades es instalar
Software antivirus(Kaspersky,Mcaffe,Norton,etc) y
el uso de Firewalls como Zone alarm, que al no ser
parte de Microsoft es más difícil que se aprovechen
las vulnerabilidades de este navegador.
Vulnerabilidades de
Unix
File Transfer Protocol (FTP)
File Transfer Protocol (FTP)
• Es un protocolo, es decir, un lenguaje estándar de
comunicación entre dos máquinas que permite que
aunque sean de diferentes tipos o con sistemas
operativos diferentes, puedan transferir archivos a
través de una red
• FTP opera en un entorno de cliente/servidor.
File Transfer Protocol (FTP)
• Fue creado en el Instituto de Tecnología de
Massachussets (M.I.T) en Abril de 1971, el
protocolo FTP ha sido un protocolo estándar
utilizado para transferir archivos entre equipos
remotos. Los desarrolladores del protocolo tenían
la necesidad de crear un conjunto completo de
funcionalidades de la forma más simple y fácil de
implementar.
¿Qué sucedió?
• La

versión 2.6.0 del servidor WU-FTPD padece de varios
problemas de seguridad, que permiten que un usuario remoto
ejecute cualquier código en la máquina atacada, como "root".
Para poder tomar ventaja de esta vulnerabilidad, el atacante ni
siquiera necesita una cuenta FTP en el servidor.
¿Qué sucedió?
La vulnerabilidad se localiza en la gestión del
comando "SITE EXEC", generalmente utilizado
para que los usuarios puedan ejecutar
determinados comandos en el servidor.
La rutina en cuestión acepta cadenas de
formateo de "printf()", las cuales son
proporcionadas por el atacante.
Ello le permite cosas como escribir en memoria
en direcciones arbitrarias, y ejecutar código
arbitrario como "root".
Riesgo
WU-FTPD es uno de los servidores FTP para entorno
Unix más difundidos en todo el mundo. Es un
proyecto Open Source no comercial, patrocinado
originariamente por la Universidad de Washington.
Solución
Aún no existe una versión revisada del WU-FTPD,
aunque sus autores han publicado un pequeño parche
que parece resolver el problema. Los administradores
que ejecuten WU-FTPD en sus máquinas deben
actualizar a la siguiente versión del servidor e instalar el
parche, a la espera de que exista una versión oficial
que solucione el problema.
Medidas precautorias

• Dada la trayectoria de seguridad de WU-FTPD, la
mejor opción es analizar otras opciones para el
servidor FTP como: Voodoo Vision 2.0, Frox, VSFTPD,
entre otros.
Vulnerabilidad de los
sistemas en general. Un
gran número de puertos
abiertos
PUERTOS FÍSICOS
PUERTOS LÓGICOS
T4. Vulnerabilidad de los sistemas en
general. Un gran número de puertos
abiertos
¿Qué son los puertos?
Se le denomina así a la interfaz a través de
la cual los diferentes tipos de datos se
pueden enviar y recibir
PUERTOS FÍSICOS
Permiten la conexión física entre distintos dispositivos.

•Puerto serie y puerto paralelo: es una interfaz de
comunicaciones entre computadoras y periféricos en donde la
información es transmitida bit a bit de manera secuencial.
•Puerto USB: Es Plug & Play, es decir, con sólo conectar, el
dispositivo es reconocido e instalado de manera inmediata.
•LAN: Define la conexión física y lógica de ordenadores en un
entorno generalmente de oficina. Su objetivo es compartir
recursos y permite el intercambio de ficheros entre los
ordenadores que componen la red.
PUERTOS LÓGICOS
Son aquellos que sirven para conectar dos
aplicaciones (programas) entre sí.
• El puerto 21 correspondiente al servicio FTP
(permite el intercambio de archivos)
• El puerto 515 que está asociado con el
servicio de impresión.
PUERTOS LÓGICOS
Número de puertos
Existen 65535 puertos lógicos disponibles, es decir,
que nuestra fábrica (memoria) puede aceptar
datos por 65535 puertas.
• Del 1 al 1024, están reservados para protocolos
comunes (conocidos): http, ssl, irc, ftp, netbios,
etc.
• Del 1025 en adelante son libres, es decir, se
pueden usar por cualquier programa ejecutado en
PUERTOS
FUNDAMENTALES
•20 - FTP Data - Utilizado por servidores FTP (File
Transfer Protocol) para la transmisión de datos en
modo pasivo.

•21 - FTP - También utilizado por servidores FTP.
Su mala configuración puede resultar en ataques
(troyanos, hacking, etc..)
•22 - SSH - Puerto utilizado por Secure Shell (SSH),
el cual es un protocolo y un programa que lo
utiliza para acceder a máquinas remotas a través
de una red.
PUERTOS
FUNDAMENTALES
•25 - SMTP - Puerto utilizado por SMTP (Simple Mail
Transfer Protocol), es el protocolo, basado en texto,
que permite transferir correo electrónico entre
diferentes computadoras, PDA's, celulares, etc.
•53 - DNS - Este puerto lo utiliza el DNS (Domain Name
System), esta base de datos distribuida o jerárquica,
se encarga de traducir nombres de dominios a IP's.
•59 - DCC - Utilizado en programas de comunicación
para transferir ficheros.
PUERTOS
FUNDAMENTALES
•79 - Finger - En este puerto se corre el servicio Finger, el cual a
sido uno de los mayores problemas de seguridad en Unix, ya
que este proporciona información, muy detallada, de los
usuarios de una máquina, estén o no logueados.

•80 - HTTP - Puerto que transmite el protocolo HTTP (Hypertext
Transfer Protocol) que es el utilizado en cada transacción
web (WWW).
(443 HTTPS)
•139 - NetBIOS - Por este puerto funciona el servicio NetBIOS
que es el encargado de compartir ficheros de tu pc, por tu red
interna. Con este puerto abierto existe el riesgo de que gente
de todo el mundo, pueda ver y usar estos ficheros a través de
PUERTOS
FUNDAMENTALES
•1080 - Socks - Aquí funciona el servicio Socks, el cual
es un protocolo que permite a las aplicaciones clienteservidor usar de manera transparente los servicios de
un firewall de red.
•5000 - UPnP - El universal plug n' play define protocolos
y procedimientos comunes para garantizar la
interoperabilidad sobre PC's permitidos por red,
aplicaciones y dispositivos inalámbricos.
•8080 - WebProxy - Este puerto lo pueden utilizar
terceros para ocultar su verdadero IP a los servidores
ATAQUES
Scanning (Búsqueda)
El

Escaneo, como método de descubrir canales de
comunicación susceptibles de ser explotados. La idea es
recorrer (escanear) tantos puertos como sea posible, y
guardar información de aquellos que sean receptivos o de
utilidad para cada necesidad en particular.

Escanear puertos implica las mismas técnicas de
bruta. Se envía una serie de paquetes para
protocolos y se deduce que servicios
"escuchando" por las respuestas recibidas
recibidas.

fuerza
varios
están
o no
Seguridad en los puertos
lógicos
FIREWALL
Un firewall es simplemente un filtro que
controla todas las comunicaciones que
pasan de una red a la otra y en función de
lo que sean permite o deniega su paso.
Para permitir o denegar una comunicación
el firewal examina el tipo de servicio al
que corresponde, como pueden ser el
web, el correo o el IRC

Más contenido relacionado

La actualidad más candente

Virus Informaticos
Virus InformaticosVirus Informaticos
Virus InformaticosCamilo Ortiz
 
Virus informático 5.3 (1)
Virus informático 5.3 (1)Virus informático 5.3 (1)
Virus informático 5.3 (1)valentina1415
 
Expo.sistemas operativos
Expo.sistemas operativosExpo.sistemas operativos
Expo.sistemas operativosmayorca2014
 
Tema virus y antivirus
Tema virus y antivirusTema virus y antivirus
Tema virus y antivirusiliana836001
 
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Carlos Bairon
 
preparación e instalación de software
preparación e instalación de softwarepreparación e instalación de software
preparación e instalación de softwareedgarplazas
 
La seguridad informatica sebastian
La seguridad informatica sebastianLa seguridad informatica sebastian
La seguridad informatica sebastianocjs
 
Lenguaje C y los sistemas operativos
Lenguaje C y los sistemas operativosLenguaje C y los sistemas operativos
Lenguaje C y los sistemas operativosedalis arteaga
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardwareloloy9621
 
Programas basicos
Programas basicosProgramas basicos
Programas basicosDiego Báez
 
Cuadro Comparativo sobre Sistemas Operativos.
Cuadro Comparativo sobre Sistemas Operativos. Cuadro Comparativo sobre Sistemas Operativos.
Cuadro Comparativo sobre Sistemas Operativos. Juan Barrientos
 

La actualidad más candente (18)

Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informático 5.3 (1)
Virus informático 5.3 (1)Virus informático 5.3 (1)
Virus informático 5.3 (1)
 
Exposición Sistemas Operativos
Exposición Sistemas OperativosExposición Sistemas Operativos
Exposición Sistemas Operativos
 
Expo.sistemas operativos
Expo.sistemas operativosExpo.sistemas operativos
Expo.sistemas operativos
 
Tema virus y antivirus
Tema virus y antivirusTema virus y antivirus
Tema virus y antivirus
 
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
 
Windos vs linux
Windos vs linuxWindos vs linux
Windos vs linux
 
preparación e instalación de software
preparación e instalación de softwarepreparación e instalación de software
preparación e instalación de software
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
La seguridad informatica sebastian
La seguridad informatica sebastianLa seguridad informatica sebastian
La seguridad informatica sebastian
 
Lenguaje C y los sistemas operativos
Lenguaje C y los sistemas operativosLenguaje C y los sistemas operativos
Lenguaje C y los sistemas operativos
 
Sistema operativo android
Sistema operativo androidSistema operativo android
Sistema operativo android
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
 
Programas basicos
Programas basicosProgramas basicos
Programas basicos
 
Cuadro Comparativo sobre Sistemas Operativos.
Cuadro Comparativo sobre Sistemas Operativos. Cuadro Comparativo sobre Sistemas Operativos.
Cuadro Comparativo sobre Sistemas Operativos.
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Destacado

3 чит на вормикс
3 чит на вормикс3 чит на вормикс
3 чит на вормиксreitiosale1977
 
20131201 주일예배, 마12장09 21절, 이방의 소망이신 예수님
20131201 주일예배, 마12장09 21절, 이방의 소망이신 예수님20131201 주일예배, 마12장09 21절, 이방의 소망이신 예수님
20131201 주일예배, 마12장09 21절, 이방의 소망이신 예수님Myeongnyun Mission Church
 
Чит на вормикс в контакте на фузы
Чит на вормикс в контакте на фузыЧит на вормикс в контакте на фузы
Чит на вормикс в контакте на фузыsnowadinin1971
 
Michael Jones Recommendation
Michael Jones RecommendationMichael Jones Recommendation
Michael Jones RecommendationMichael Jones
 
Alfredo Silva Resume
Alfredo Silva ResumeAlfredo Silva Resume
Alfredo Silva ResumeAlfredo Silva
 
Farzeen Wilson EE Final Supervisor FK
Farzeen Wilson EE Final Supervisor FKFarzeen Wilson EE Final Supervisor FK
Farzeen Wilson EE Final Supervisor FKFarzeen Wilson
 
Joint Stock Companies and Limited Liability Companies
Joint Stock Companies and Limited Liability CompaniesJoint Stock Companies and Limited Liability Companies
Joint Stock Companies and Limited Liability CompaniesMelis Buhan Öncel
 
Klantwaarde bij nom renovaties
Klantwaarde bij nom renovatiesKlantwaarde bij nom renovaties
Klantwaarde bij nom renovatiesElly van Wattingen
 
Bartender Resume (2015)
Bartender Resume (2015)Bartender Resume (2015)
Bartender Resume (2015)Saketiah Smith
 
Trabajo un dia en la vida de....
Trabajo un dia en la vida de....Trabajo un dia en la vida de....
Trabajo un dia en la vida de....jeka011
 

Destacado (20)

3 чит на вормикс
3 чит на вормикс3 чит на вормикс
3 чит на вормикс
 
RAIN WATER Newsletter
RAIN WATER NewsletterRAIN WATER Newsletter
RAIN WATER Newsletter
 
Digitalización
DigitalizaciónDigitalización
Digitalización
 
El arbol de la familia 1
El arbol de la familia 1El arbol de la familia 1
El arbol de la familia 1
 
katy does lls article
katy does lls articlekaty does lls article
katy does lls article
 
20131201 주일예배, 마12장09 21절, 이방의 소망이신 예수님
20131201 주일예배, 마12장09 21절, 이방의 소망이신 예수님20131201 주일예배, 마12장09 21절, 이방의 소망이신 예수님
20131201 주일예배, 마12장09 21절, 이방의 소망이신 예수님
 
Ecusab
EcusabEcusab
Ecusab
 
Cần in
  Cần in  Cần in
Cần in
 
5delimitacion del tema
5delimitacion del tema5delimitacion del tema
5delimitacion del tema
 
Чит на вормикс в контакте на фузы
Чит на вормикс в контакте на фузыЧит на вормикс в контакте на фузы
Чит на вормикс в контакте на фузы
 
Michael Jones Recommendation
Michael Jones RecommendationMichael Jones Recommendation
Michael Jones Recommendation
 
Shaffer
ShafferShaffer
Shaffer
 
Alfredo Silva Resume
Alfredo Silva ResumeAlfredo Silva Resume
Alfredo Silva Resume
 
Farzeen Wilson EE Final Supervisor FK
Farzeen Wilson EE Final Supervisor FKFarzeen Wilson EE Final Supervisor FK
Farzeen Wilson EE Final Supervisor FK
 
Joint Stock Companies and Limited Liability Companies
Joint Stock Companies and Limited Liability CompaniesJoint Stock Companies and Limited Liability Companies
Joint Stock Companies and Limited Liability Companies
 
Cover
CoverCover
Cover
 
Klantwaarde bij nom renovaties
Klantwaarde bij nom renovatiesKlantwaarde bij nom renovaties
Klantwaarde bij nom renovaties
 
Bartender Resume (2015)
Bartender Resume (2015)Bartender Resume (2015)
Bartender Resume (2015)
 
Trabajo un dia en la vida de....
Trabajo un dia en la vida de....Trabajo un dia en la vida de....
Trabajo un dia en la vida de....
 
Moçambique
MoçambiqueMoçambique
Moçambique
 

Similar a VC4NM73 EQ#4-W8,U5,T4

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticawalteraguero
 
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software LibreAdministracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libremiltonvf
 
Empresa a Evaluar y Servidores
Empresa a Evaluar y ServidoresEmpresa a Evaluar y Servidores
Empresa a Evaluar y Servidoresapaspuel
 
Empresa a Evaluar y Servidores
Empresa a Evaluar y ServidoresEmpresa a Evaluar y Servidores
Empresa a Evaluar y Servidoresapaspuel
 
Qué es un sistema operativo
Qué es un sistema operativoQué es un sistema operativo
Qué es un sistema operativo8r3ky
 
5 sistemas operativos
5 sistemas operativos5 sistemas operativos
5 sistemas operativosbeyoxtli
 
Lorena bernal trabajo
Lorena bernal trabajoLorena bernal trabajo
Lorena bernal trabajoJuan Murcia
 
Unidad 3 windows
Unidad 3 windowsUnidad 3 windows
Unidad 3 windowsSharkspmLM
 
Diccionario de informática
Diccionario de informáticaDiccionario de informática
Diccionario de informáticaLaura-Castro
 
Sistemas operativos y Procesadores Intel y AMD
Sistemas operativos y Procesadores Intel y AMDSistemas operativos y Procesadores Intel y AMD
Sistemas operativos y Procesadores Intel y AMDAnita Conde
 

Similar a VC4NM73 EQ#4-W8,U5,T4 (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software LibreAdministracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Empresa a Evaluar y Servidores
Empresa a Evaluar y ServidoresEmpresa a Evaluar y Servidores
Empresa a Evaluar y Servidores
 
Empresa a Evaluar y Servidores
Empresa a Evaluar y ServidoresEmpresa a Evaluar y Servidores
Empresa a Evaluar y Servidores
 
Qué es un sistema operativo
Qué es un sistema operativoQué es un sistema operativo
Qué es un sistema operativo
 
Sistema operativo (1)
Sistema operativo (1)Sistema operativo (1)
Sistema operativo (1)
 
Cortez
CortezCortez
Cortez
 
5 sistemas operativos
5 sistemas operativos5 sistemas operativos
5 sistemas operativos
 
Unidad 2 herramientas
Unidad 2    herramientasUnidad 2    herramientas
Unidad 2 herramientas
 
Lorena bernal trabajo
Lorena bernal trabajoLorena bernal trabajo
Lorena bernal trabajo
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Sistems operativas
Sistems operativasSistems operativas
Sistems operativas
 
Lliceth 1002
Lliceth 1002Lliceth 1002
Lliceth 1002
 
Firewall
FirewallFirewall
Firewall
 
Unidad 3 windows
Unidad 3 windowsUnidad 3 windows
Unidad 3 windows
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Diccionario de informática
Diccionario de informáticaDiccionario de informática
Diccionario de informática
 
Sistemas operativos y Procesadores Intel y AMD
Sistemas operativos y Procesadores Intel y AMDSistemas operativos y Procesadores Intel y AMD
Sistemas operativos y Procesadores Intel y AMD
 

VC4NM73 EQ#4-W8,U5,T4

  • 1. INSTITUTO POLITECNICO NACIONAL Unidad Profesional Interdisciplonaria de Ingenierìa y Ciencias Sociales y Admonistrativas • W8: wExplor VIROLOGÌA Y CRIPTOLOGÌA 4NM73 W8:INTERNET EXPLORER U5: FILE TRANSFER PROTOCOL (FTP) T4: UN GRAN NÙMERO DE PUERTOS ABIERTOS • • •
  • 3. INTERNET EXPLORER Es un navegador web desarrollado por Microsoft para el sistema operativo Microsoft Windows, tuvo una cuota máxima de usuarios que navegaban en internet del 95% entre 2002 y 2003 pero ahora apenas alcanza entre el 30% y 54% en el 2012. Debido a la popularidad que llegó a tener este navegador (Específicamente Internet Explorer 6) lo convirtió en un blanco perfecto para que los usuarios con fines dañinos y para el software malicioso se pudiera esparcir por una mayor cantidad de usuarios.
  • 4. Vulnerabilidades. • En mayo de 2006 Secunia informó de 104 vulnerabilidades en el Internet Explorer 6, 18 de las cuales no tienen parches; y algunos están clasificados de gravedad moderadamente crítica. • En Junio de 2006,se encontraron sin parchear 20 fallos de seguridad para Internet Explorer 6, y muchos más graves que con cualquier otro navegador, incluso, fallos sólo afectan a Internet Explorer cuando se ejecuta en ciertas versiones de Windows o cuando se ejecuta en conjunto con algunas otras aplicaciones.
  • 5. El mayor defecto de seguridad genérico de Internet Explorer es el hecho de que se ejecuta con el mismo nivel de acceso que el usuario conectado, en lugar de adoptar el principio de mínimo acceso de los usuarios.
  • 6. Vulnerabilidades El último se ha descubierto hace unos días, una vulnerabilidad 0day que permite que un atacante ejecute código en tu ordenador, aunque sin permisos de administrador, esta vulnerabilidad puede ser explotada en casi todas las versiones de IE exceptuando la 10.
  • 7. Vulnerabilidades En general los riesgos asociados a las vulnerabilidades de internet explorer, van desde la modificación de ciertas páginas (inicio) y la instalación de barras de herramientas molestas, hasta la pérdida del control de la pc causada por software malicioso que se aprovecha de las vulnerabilidades. • Hablar de todas las vulnerabilidades de las versiones anteriores Internet Explorer sería algo casi sin fin , pero la versión más actual de este navegador (Internet Explorer 10) es considerado el navegador más seguro (según estudio de NSS).
  • 8. Medidas que se han utilizado. • En general, las vulnerabilidades encontradas en Internet Explorer en su mayoría son encontradas por los empleados de Microsoft que publican mensualmente un boletín con las más recientes vulnerabilidades encontradas y los parches necesarios para corregirlos (generalmente en las actualizaciones llevadas a cabo por Windows Update) , esto en caso de que sean consideradas “no urgentes” o que no representan una vulnerabilidad con consecuencias muy graves, ya que si es considerada la vulnerabilidad como urgente se manda al Update de Microsoft el parche correspondiente, tan pronto como se encuentra una solución.
  • 9. • Pero debido al gran número de vulnerabilidades y de usuarios, Microsoft creó un programa de recompensas que tiene ciertos parámetros y la recompensa va en relación con la importancia de la vulnerabilidad desde una vulnerabilidad ejecutada en una Sandbox (medio que sirve para probar algún software sin afectar el sistema) con una recompensa de 500 USD hasta los 11.000 USD base por una vulnerabilidad RCE (o código que se ejecuta arbitrariamente).
  • 10. Soluciones y medidas de precaución. • La solución para la mayoría de las vulnerabilidades se corrigen como ya se dijo antes por el equipo de Microsoft que lanza los parches necesarios por el Windows Update (que se encarga de actualizar el Software de Microsoft), por lo que se debe mantener siempre actualizado todo el software de Microsoft que como pudimos ver en la versión 6 de IE el software instalado podía afectar y crear vulnerabilidades para el navegador.
  • 11. • Las medidas de precaución que podemos utilizar para mitigar las vulnerabilidades es instalar Software antivirus(Kaspersky,Mcaffe,Norton,etc) y el uso de Firewalls como Zone alarm, que al no ser parte de Microsoft es más difícil que se aprovechen las vulnerabilidades de este navegador.
  • 13. File Transfer Protocol (FTP) • Es un protocolo, es decir, un lenguaje estándar de comunicación entre dos máquinas que permite que aunque sean de diferentes tipos o con sistemas operativos diferentes, puedan transferir archivos a través de una red • FTP opera en un entorno de cliente/servidor.
  • 14. File Transfer Protocol (FTP) • Fue creado en el Instituto de Tecnología de Massachussets (M.I.T) en Abril de 1971, el protocolo FTP ha sido un protocolo estándar utilizado para transferir archivos entre equipos remotos. Los desarrolladores del protocolo tenían la necesidad de crear un conjunto completo de funcionalidades de la forma más simple y fácil de implementar.
  • 15. ¿Qué sucedió? • La versión 2.6.0 del servidor WU-FTPD padece de varios problemas de seguridad, que permiten que un usuario remoto ejecute cualquier código en la máquina atacada, como "root". Para poder tomar ventaja de esta vulnerabilidad, el atacante ni siquiera necesita una cuenta FTP en el servidor.
  • 16. ¿Qué sucedió? La vulnerabilidad se localiza en la gestión del comando "SITE EXEC", generalmente utilizado para que los usuarios puedan ejecutar determinados comandos en el servidor. La rutina en cuestión acepta cadenas de formateo de "printf()", las cuales son proporcionadas por el atacante. Ello le permite cosas como escribir en memoria en direcciones arbitrarias, y ejecutar código arbitrario como "root".
  • 17. Riesgo WU-FTPD es uno de los servidores FTP para entorno Unix más difundidos en todo el mundo. Es un proyecto Open Source no comercial, patrocinado originariamente por la Universidad de Washington.
  • 18. Solución Aún no existe una versión revisada del WU-FTPD, aunque sus autores han publicado un pequeño parche que parece resolver el problema. Los administradores que ejecuten WU-FTPD en sus máquinas deben actualizar a la siguiente versión del servidor e instalar el parche, a la espera de que exista una versión oficial que solucione el problema.
  • 19. Medidas precautorias • Dada la trayectoria de seguridad de WU-FTPD, la mejor opción es analizar otras opciones para el servidor FTP como: Voodoo Vision 2.0, Frox, VSFTPD, entre otros.
  • 20. Vulnerabilidad de los sistemas en general. Un gran número de puertos abiertos PUERTOS FÍSICOS PUERTOS LÓGICOS
  • 21. T4. Vulnerabilidad de los sistemas en general. Un gran número de puertos abiertos ¿Qué son los puertos? Se le denomina así a la interfaz a través de la cual los diferentes tipos de datos se pueden enviar y recibir
  • 22. PUERTOS FÍSICOS Permiten la conexión física entre distintos dispositivos. •Puerto serie y puerto paralelo: es una interfaz de comunicaciones entre computadoras y periféricos en donde la información es transmitida bit a bit de manera secuencial. •Puerto USB: Es Plug & Play, es decir, con sólo conectar, el dispositivo es reconocido e instalado de manera inmediata. •LAN: Define la conexión física y lógica de ordenadores en un entorno generalmente de oficina. Su objetivo es compartir recursos y permite el intercambio de ficheros entre los ordenadores que componen la red.
  • 23. PUERTOS LÓGICOS Son aquellos que sirven para conectar dos aplicaciones (programas) entre sí. • El puerto 21 correspondiente al servicio FTP (permite el intercambio de archivos) • El puerto 515 que está asociado con el servicio de impresión.
  • 24. PUERTOS LÓGICOS Número de puertos Existen 65535 puertos lógicos disponibles, es decir, que nuestra fábrica (memoria) puede aceptar datos por 65535 puertas. • Del 1 al 1024, están reservados para protocolos comunes (conocidos): http, ssl, irc, ftp, netbios, etc. • Del 1025 en adelante son libres, es decir, se pueden usar por cualquier programa ejecutado en
  • 25. PUERTOS FUNDAMENTALES •20 - FTP Data - Utilizado por servidores FTP (File Transfer Protocol) para la transmisión de datos en modo pasivo. •21 - FTP - También utilizado por servidores FTP. Su mala configuración puede resultar en ataques (troyanos, hacking, etc..) •22 - SSH - Puerto utilizado por Secure Shell (SSH), el cual es un protocolo y un programa que lo utiliza para acceder a máquinas remotas a través de una red.
  • 26. PUERTOS FUNDAMENTALES •25 - SMTP - Puerto utilizado por SMTP (Simple Mail Transfer Protocol), es el protocolo, basado en texto, que permite transferir correo electrónico entre diferentes computadoras, PDA's, celulares, etc. •53 - DNS - Este puerto lo utiliza el DNS (Domain Name System), esta base de datos distribuida o jerárquica, se encarga de traducir nombres de dominios a IP's. •59 - DCC - Utilizado en programas de comunicación para transferir ficheros.
  • 27. PUERTOS FUNDAMENTALES •79 - Finger - En este puerto se corre el servicio Finger, el cual a sido uno de los mayores problemas de seguridad en Unix, ya que este proporciona información, muy detallada, de los usuarios de una máquina, estén o no logueados. •80 - HTTP - Puerto que transmite el protocolo HTTP (Hypertext Transfer Protocol) que es el utilizado en cada transacción web (WWW). (443 HTTPS) •139 - NetBIOS - Por este puerto funciona el servicio NetBIOS que es el encargado de compartir ficheros de tu pc, por tu red interna. Con este puerto abierto existe el riesgo de que gente de todo el mundo, pueda ver y usar estos ficheros a través de
  • 28. PUERTOS FUNDAMENTALES •1080 - Socks - Aquí funciona el servicio Socks, el cual es un protocolo que permite a las aplicaciones clienteservidor usar de manera transparente los servicios de un firewall de red. •5000 - UPnP - El universal plug n' play define protocolos y procedimientos comunes para garantizar la interoperabilidad sobre PC's permitidos por red, aplicaciones y dispositivos inalámbricos. •8080 - WebProxy - Este puerto lo pueden utilizar terceros para ocultar su verdadero IP a los servidores
  • 29. ATAQUES Scanning (Búsqueda) El Escaneo, como método de descubrir canales de comunicación susceptibles de ser explotados. La idea es recorrer (escanear) tantos puertos como sea posible, y guardar información de aquellos que sean receptivos o de utilidad para cada necesidad en particular. Escanear puertos implica las mismas técnicas de bruta. Se envía una serie de paquetes para protocolos y se deduce que servicios "escuchando" por las respuestas recibidas recibidas. fuerza varios están o no
  • 30. Seguridad en los puertos lógicos FIREWALL Un firewall es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso. Para permitir o denegar una comunicación el firewal examina el tipo de servicio al que corresponde, como pueden ser el web, el correo o el IRC