SlideShare una empresa de Scribd logo
1 de 15
Descargar para leer sin conexión
INSTITUTO POLITÉCNICO NACIONAL
Unidad Profesional Interdisciplinaria de Ingeniería y Ciencias Sociales y
Administrativas

TEMA
● W8: Internet Explorer
● U5:File Transfer Protocol (FTP)
● T4: Un gran número de puertos abiertos

INTEGRANTES:
●
●
●
●
●

Álvarez García Raúl Alexis
Castro Francisco Jocelyn *
Hernández López Luis Jesús
Reyes Figueroa Juan Jorge
Serrano Silva Yosimar Oswaldo
* Coordinador

FECHA: 11/septiembre/2013
INTRODUCCIÒN

Debido a los avances tecnológicos que se tienen hoy en día, la actividad principal de la
seguridad informática es proteger los activos más importantes de los sistemas informáticos,
los cuales son: hardware, software y datos.
Estos activos se encuentran en constante riesgo ya que los sistemas informáticos cuentan
con diversas vulnerabilidades, mismas que personas malintencionadas pueden aprovechar y
con esto se comprometa la seguridad de nuestra información.
Es por eso que en el siguiente trabajo hablaremos acerca de 3 tipos de vulnerabilidades que
hoy en día aquejan a los sistemas operativos más usados en la actualidad (Windows, Unix).
Por una parte en cuanto al sistema operativo Windows hablaremos acerca de las
vulnerabilidades que existen en su navegador de internet “Internet Explorer” el cual es uno de
los navegadores más conocidos y usados por la mayoría de los usuarios, de ahí la
importancia de tocar ese tema y para esto hablaremos de los antecedentes históricos de
este navegador, las vulnerabilidades que presenta, el riesgo que estas significan para los
usuarios y lo más importante posibles soluciones a estas y medidas precautorias que
podemos tomar para disminuir el riesgo que estas puedan causar.
De la misma manera hablaremos de la vulnerabilidad en el “Transfer Protocol (FTP) “de
UNIX y finalmente mencionaremos de una vulnerabilidad encontrada de manera general en
diferentes sistemas operativos, la cual es “Contar con una gran cantidad de puertos abiertos”
ÍNDICE
1. Vulnerabilidad de Windows Internet Explorer
a. Definición
b. Antecedentes
c. ¿Qué sucedió?
d. ¿Quién lo descubrió?
e. Riesgo
f. Solución
g. Medidas precautorias
2. Vulnerabilidades de Unix File Transfer Protocol (FTP)
a. Definición
b. Antecedentes
c. ¿Quién lo descubrió?
d. ¿Qué sucedió?
e. Riesgo
f. Solución
g. Medidas precautorias
3. Vulnerabilidad de los sistemas en general: Un gran número de puertos abiertos
a. Puertos lógicos
b. Número de puertos
c. Puertos Fundamentales
d. Ataques
e. Seguridad en los puertos lógicos
f. Puertos físicos
4. Conclusiones
5. Bibliografía
Vulnerabilidad de Windows
Internet Explorer
● Definición
Internet Explorer es un navegador web desarrollado por Microsoft para Windows desde 1995.
Es el navegador web más utilizado de Internet desde 1999, el cual tuvo un máximo de
usuarios del 95% entre el 2002 y 2003. Sin embargo, dicha cuota ha disminuido poco a poco
con los años debido a una renovada competencia por parte de otros navegadores, logrando
aproximadamente entre el 30% y 54% en 2012.
●
Antecedentes
Antes de hablar sobre las vulnerabilidades relacionadas con Internet Explorer debemos
conocer un poco sobre la historia de este navegador para de esta manera entender las
causas de que sea un navegador con tantas vulnerabilidades.
Internet Explorer es uno de los navegadores más utilizados en el mundo, por la simple razón
de que viene preinstalado en Windows, que a su vez es uno de los sistemas operativos más
usados en el mundo.
Esta es una de las razones por la cual este navegador es el objetivo de múltiples ataques en
todas sus versiones, al ser un navegador usado por una gran cantidad de personas el cual
corre en un sistema operativo “popular” significa que una gran cantidad de usuarios lo
utilizan, lo cual provoca que los “hackers” o personas con algún objetivo malicioso, se centren
en este navegador para realizar ataques.
Versiones de Internet Explorer
Versiòn

¿En què consiste?

V 1.0

Entró al mercado en agosto de 1995. Era una versión modificada del
Mosaic Spyglass.Explorer comenzó con cerca de media docena de
personas en esa fase temprana de desarrollo. Internet Explorer 1.5
fue liberado varios meses después para windows Nt añadiendo
soporte para renderizar tablas básicas.

V 2.0

Fue liberado para Windows 95, Windows NT 3.5 y NT 4.0 en
noviembre de 1995. Incluyó el soporte a conexiones cifradas SSL,
además de soporte para cookies, VRML, RSA, y grupos de noticias
de Internet. La versión 2 también fue la primera versión para
Windows 3.1y Macintosh System 7.0.1

V 3.0

Fue lanzado en agosto de 1996 y se convertiría en la primera versión
ampliamente utilizada de Internet Explorer. Fue la primera versión
desarrollada sin el código fuente de Spyglass, aunque todavía seguía
reconociéndose la "tecnología" de Spyglass en la documentación del
programa. Internet.Fue el primer navegador con soporte CSS
La versión 3 resultó ser la primera versión popular de Internet
Explorer, lo que trajo consigo el aumento de control.Fue la primera en
tener el logotipo azul.
V 4.0

Publicado en septiembre de 1997 presenta el apoyo a la política de
grupo, lo que permite a las empresas a configurar y bloquear muchos
aspectos de la configuración del navegador.

V 5.0

Presidió un gran aumento en la cuota de mercado de Netscape
Navigator, entre 1999 y 2001, y que ofrece muchas características
avanzadas para su día. Además, es compatible con la gama más
grande de todos los Sistemas Operativos que otras de las versiones
de IE.

V 6.0

Fue lanzado al mercado el 27 de agosto de 2001, poco después de
que Windows XP fuera terminado. Esta versión incluía mejoras en
DHTML

V 6.0 SP1

Ofrece varias mejoras de seguridad y coincidió con el Service Pack 1
para XP. Explorer (versión 6.0.2600.0000), que lo integra con el
Reproductor de Windows Media.

V 6.0 SP2

Salió el 6 de agosto de 2004 para Windows XP SP2 y ofrece diversas
mejoras de seguridad como un administrador de complementos, una
barra de información que despliega avisos de seguridad y sobre
descargas de una manera poco intrusiva, además de un bloqueador
de elementos emergentes.

V 7.0

Fue lanzado el 18 de octubre de 2006. Incluyó correcciones de
errores, mejoras a su soporte de estándares, navegación por
pestañas con funcionalidad de vistas previas
V 8.0

Se publicó el 19 de marzo de 2009. es compatible con Windows XP
Service Pack 2 y 3, Windows Server 2003 SP1 o posterior, Windows
Vista y Windows Server 2008, incluyendo sus arquitecturas de 32 y
64 bits.
Las prioridades de Microsoft durante el desarrollo de IE8 fueron la
seguridad, facilidad de uso.

V 9.0

Lanzado el 14 de marzo de 2011 una mayor rapidez en JavaScript,
soporte para el lenguaje HTML5 y la inclusión de aceleración por
hardware para el proceso de renderizado de páginas web mediante el
uso de Direct2D.

V 10.0

El 12 de abril de 2011, Microsoft lanzó una primera versión de
pruebas de plataforma (Platform Preview), la cual se ejecuta
solamente en Windows 8 y añade nuevas funcionalidades con
respecto a CSS 3 y aceleración de hardware

● ¿Qué sucedió?
Se encontró un fallo al cual le asignaron la clave CVE-2013-1347, y este expone a los
ordenadores de los usuarios para la ejecución remota de código
Desde Microsoft afirman que esta vulnerabilidad existe en accesos a Internet Explorer
conformados como objetos en la memoria los cuales, se han eliminado o no se han asignado
correctamente. Eso, a su vez provoca que se abra la puerta a la corrupción o modificación de
la memoria y a la ejecución remota de código en el contexto del usuario actual.
Se trata de un problema que se ha calificado como crítico el cual afecta al funcionamiento de
Internet Explorer 8 en todas las versiones de Windows XP, Vista, 7 y 8. Esta clasificada como
una falla 0-Day ( ejecución de código malicioso ).
De acuerdo con múltiples empresas de seguridad, esta vulnerabilidad se está utilizando en
explotaciones activas contra el Departamento de Trabajo y Departamento de Energía de
EE.UU, incluyendo a los empleados de este último organismo involucrado en la investigación
de armas nucleares.
La vulnerabilidad estaría siendo explotada por la herramienta de administración remota
Poison Ivy, conocida por contribuir activamente en los ataques de malware y que se usa a
menudo por ciberdelincuentes para robar información de las empresas, extraer documentos
confidenciales, así como otros archivos de redes corporativas y gubernamentales. Microsoft
ha asegurado que las versiones IE9 e IE10 no están afectados por este.
● ¿Quien lo descubrió?
Darien Kindlund, quien es un asesor de seguridad de FireEye detectó esta vulnerabilidad ya
que observó que la web del Consejo de Relaciones Exteriores de EEUU ha estado
distribuyendo malware desde el día 21 de diciembre del año pasado. Además ha confirmado
que el código malicioso alojado en esta página web utiliza Adobe Flash para generar los
ataques. Internet Explorer 8 con todos sus parches no pudo evitar la infección.
En general, las vulnerabilidades encontradas en Internet Explorer en su mayoría son
encontradas por los empleados de Microsoft que publican mensualmente un boletín con las
más recientes vulnerabilidades encontradas y los parches necesarios para corregirlos
(generalmente en las actualizaciones llevadas a cabo por Windows Update) , esto en caso de
que sean consideradas “no urgentes” o que no representan una vulnerabilidad con
consecuencias muy graves, ya que si es considerada la vulnerabilidad como urgente se
manda al Update de Microsoft el parche correspondiente, tan pronto como se encuentra una
solución.
Pero debido al gran número de vulnerabilidades y de usuarios, Microsoft creó un programa
de recompensas que tiene ciertos parámetros y dicha recompensa va en relación con la
importancia de la vulnerabilidad desde una vulnerabilidad ejecutada en una Sandbox (medio
que sirve para probar algún software sin afectar el sistema) con una recompensa de 500
USD hasta los 11.000 USD por vulnerabilidad.
● Riesgo
Al poder ejecutar código de forma remota, los atacantes pueden robar información de las
empresas, extraer documentos confidenciales, así como otros archivos de redes corporativas
y gubernamentales.
En general los riesgos asociados a las vulnerabilidades de internet explorer, van desde la
modificación de ciertas páginas (inicio) y la instalación de barras de herramientas molestas,
hasta la pérdida del control de la pc causada por software malicioso que se aprovecha de las
vulnerabilidades.
● Solución
Debido a la gravedad de la vulnerabilidad y del continuo aumento de los ataques
aprovechándose de la misma, Microsoft se dio prisa en lanzar un parche para corregir la
vulnerabilidad CVE-2013-1347 que afecta a Internet Explorer 8
El parche temporal "fix-it" con el nombre es una solución de emergencia para que aquellos
usuarios que no hayan podido cambiar aún de Internet Explorer 8 a Internet Explorer 9 o 10
(no afectados por esta vulnerabilidad), para que puedan protegerse frente a ella.
Después se publicaron boletines de seguridad y sus correspondientes actualizaciones. En
esta ocasión Microsoft se centró especialmente en Internet Explorer, para el cual lanzaron un
par de actualizaciones críticas que entre otros problemas corrigen la grave vulnerabilidad
0day de Internet Explorer 8
Para Internet Explorer se publicaron el boletín MS13-037, el cual es una actualización
acumulativa y el MS13-038 especialmente dedicado a la vulnerabilidad de Internet Explorer
Antes de realizar dichas actualizaciones primero se tiene que desinstalar el parche fix-it
anteriormente publicado.
Por otra parte y como viene siendo habitual, Adobe ha sincronizado sus actualizaciones con
las de Microsoft, y ya tenemos disponibles nuevas versiones de Adobe Flash, Adobe Reader
y Adobe AIR
La solución para la mayoría de las vulnerabilidades se corrigen como ya se dijo antes por el
equipo de Microsoft que lanza los parches necesarios por el Windows Update (que se
encarga de actualizar el Software de Microsoft).

● Medidas precautorias
Las medidas precautorias que podemos utilizar para mitigar las vulnerabilidades es instalar
Software antivirus(Kaspersky,Mcaffe,Norton,etc) y el uso de Firewalls como Zone alarm, que
al no ser parte de Microsoft es más difícil que se aprovechen las vulnerabilidades de este
navegador.
De igual forma se recomienda cambiar Internet Explorer, si es posible, a la versión 9 o 10.
Vulnerabilidades de Unix
File Transfer Protocol (FTP)
● Definición
FTP (Protocolo de transferencia de archivos) es un protocolo, es decir, un lenguaje estándar
de comunicación entre dos máquinas que permite que ordenadores de diferentes tipos (o con
sistemas operativos diferentes) puedan transferir archivos a través de una red que utiliza
TCP/IP.
El FTP opera en un entorno de cliente/servidor. Esto significa que la máquina remota se
configura como servidor, por lo que espera a la otra máquina para solicitarle un servicio. Bajo
UNIX, el servicio se brinda por medio de lo que se conoce como un daemon, una pequeña
tarea que se ejecuta en un plano de fondo. El daemon del FTP se denomina ftpd.
● Antecedentes
El FTP apareció desde los primeros momentos en los que la comunicación entre
computadores comenzaba a funcionar, ya que se hizo necesaria una herramienta que
permitiera intercambiar archivos, debido a que la herramienta TELNET estaba diseñada para
controlar remotamente a un computador y no para intercambiar información.
Desde su creación en abril de 1971, este protocolo ha sido el estándar utilizado para
transferir archivos entre equipos remotos. Los desarrolladores del protocolo de transferencia
de archivos (FTP) tenían que equilibrar la necesidad de un conjunto completo de
funcionalidades con el deseo de crear un protocolo que fuera simple y fácil de implementar.
File Transfer Protocol (FTP) versión RFC 959, fue publicado en octubre de 1985 dando la
posibilidad de modificar el FTP original, añadiendo varios comandos nuevos. Desde
entonces, una serie de otras normas se han publicado para añadir funciones; pero su
administración es complicada y no permite una verdadera automatización de procesos o ser
utilizado para cumplir con regulaciones y leyes.

● ¿Quién lo descubrió?
Desarrolladores del Instituto de Tecnología de Massachussets (M.I.T) en 1971.
● ¿Qué sucedió?
La versión 2.6.0 del servidor WU-FTPD padece de varios problemas de seguridad, que
permiten que un usuario remoto ejecute código arbitrario en la máquina atacada, como "root".
Para explotar esta vulnerabilidad, el atacante ni siquiera necesita una cuenta FTP en el
servidor.
● Riesgo
WU-FTPD es uno de los servidores FTP para entorno Unix más difundidos en todo el mundo.
Es un proyecto Open Source no comercial, patrocinado originariamente por la Universidad de
Washington, por lo cual miles de clientes y servidores alrededor del mundo pueden estar
siendo afectados en su desempeño por esta vulnerabilidad.
La vulnerabilidad se localiza en la gestión del comando "SITE EXEC", generalmente utilizado
para que los usuarios puedan ejecutar determinados comandos en el servidor. La rutina en
cuestión acepta cadenas de formateo de "printf()" proporcionadas por el atacante. Ello le
permite cosas como escribir en memoria en direcciones arbitrarias, y ejecutar código
arbitrario como "root".
● Solución
Aún no existe una versión revisada del WU-FTPD, aunque sus autores han publicado un
pequeño parche que parece resolver el problema. Los administradores que ejecuten WUFTPD en sus máquinas deberían actualizarse a la versión 2.6.0 e instalarse ese pequeño
parche (pueden hacerlo ellos mismos, ya que afortunadamente estamos trabajando con
código fuente), a la espera de que exista una versión oficial que solucione el problema.
● Medidas precautorias
Dada la trayectoria de seguridad de WU-FTPD, en planteable empezar a buscar servidores
FTP alternativos.
Vulnerabilidad de los sistemas en general
Un gran número de puertos abiertos
Tanto los usuarios como los atacantes se conectan a los sistemas por medio de puertos.
Cuantos más puertos se encuentren abiertos existen más formas para que alguien se
conecte. Por lo tanto, es importante mantener abiertos sólo los puertos imprescindibles para
que el sistema funcione correctamente. El resto de los puertos deben ser cerrados.
Los puertos son la interfaz a través de la cual los diferentes tipos de datos se pueden enviar
y recibir. Dicha interfaz puede ser de tipo físico, o lógicos.
Puertos físicos: Son la conexión entre dispositivos, que permite la conexión física entre
distintos dispositivos como monitores, impresoras, discos duros, camaras, memorias, etc.
Son conectores integrados en tarjetas de expansión ó en la tarjeta principal de la
computadora; diseñados con formas y características electrónicas especiales, utilizados para
interconectar una gran gama de dispositivos externos con la computadora, es decir, los
periféricos.
Los puertos físicos más comunes son:
● Puerto serie y puerto paralelo
● Puerto USB
● LAN
Puertos lógicos
Son aquellos que sirven para establecer una comunicación entre dos aplicaciones. Sirven
para transmitir los datos por medios virtuales y sirven también son puntos de acceso entre
equipos para el uso de servicios y flujo de datos entre ellos, como el puerto 21
correspondiente al servicio FTP ó el puerto 515 asociado con el servicio de impresión.
Número de puertos
Existen 65535 puertos lógicos disponibles, es decir, los equipos pueden aceptar datos por
65535 puertas. Sin embargo, muchos de esos puertos están reservados. Por ejemplo:
●
●

del 1 al 1024, para protocolos comunes (conocidos): http, ssl, irc, ftp, netbios, etc.
del 1025 en adelante se pueden usar por cualquier programa ejecutado.
Los puertos de 1 a 1024 se llaman puertos reservados. Tienen una función específica que
mandan los estándares. La organización que se encarga de establecer los estándares es la
IANA (Internet Assigned Numbers Authority).
El resto de puertos hasta el 65536 son los llamados efímeros, porque son los clientes (el
navegador, el cliente de correo, el cliente de FTP) los que lo eligen aleatoriamente para
establecer desde ellos la conexión a los puertos servidores y, si la conexión cae, se liberan y
pueden ser usados por cualquier otra aplicación o protocolo más tarde.
Puertos Fundamentales
20 - FTP Data - Utilizado por servidores FTP (File Transfer Protocol) para la transmisión de
datos en modo pasivo.
21 - FTP - También utilizado por servidores FTP. Su mala configuración puede resultar en
ataques (troyanos, hacking, etc..)
22 - SSH - Puerto utilizado por Secure Shell (SSH), el cual es un protocolo y un programa
que lo utiliza para acceder a máquinas remotas a través de una red. Además funciona como
una herramienta de transmisión de datos, desde ficheros sueltos hasta una sesión de FTP
cifrado.
23 - Telnet - Telnet es una herramienta que proporciona una ventana de comandos, los
cuales permiten controlar una pc de forma remota. Es una de las formas más fáciles de
entrar ilícitamente en una pc ajena.
25 - SMTP - Puerto utilizado por SMTP (Simple Mail Transfer Protocol), o en español
Protocolo de transferencia simple de correo electrónico. Como deben suponer, es el
protocolo, basado en texto, que permite transferir correo electrónico entre diferentes
computadoras, PDA's, celulares, etc.
53 - DNS - Este puerto lo utiliza el DNS (Domain Name System), esta base de datos
distribuida o jerárquica, se encarga de traducir nombres de dominios a IP's.
59 - DCC - Utilizado principalmente en programas de comunicación para transferir ficheros.
79 - Finger - En este puerto se corre el servicio Finger, el cual a sido uno de los mayores
problemas de seguridad en Unix, ya que este proporciona información, muy detallada, de los
usuarios de una máquina, esten o no logueados.
80 - HTTP - Puerto que transmite el protocolo HTTP (Hypertext Transfer Protocol) que es el
utilizado en cada transacción web (WWW).
110 - POP3 - Puerto que utiliza el servicio POP3 (Post Office Protocol 3), que es el correo
electrónico, offline.
113 - IDENT - Servicio de identificación/autorización. Los servidores de internet, como POP,
IMAP, SMTP, IRC consultan este puerto en respuesta a conexiones de clientes.
135 - RPC - Remote Procedure Cell. Este servicio, es el encargado de administrar la
comunicación con otra pc cuando un programa solicita ejecutar código en esa otra pc. De
esta forma, el programador no tiene que preocuparse por esta conexión.
139 - NetBIOS - Por este puerto funciona el servicio NetBIOS que es el encargado de
compartir ficheros de tu pc, por tu red interna. Con este puerto abierto existe el riesgo de que
gente de todo el mundo, pueda ver y usar estos ficheros a través de internet.
143 - IMAP - Por aca, se ejecuta el IMAP (Internet Message Access Protocol). Este es un
servicio nuevo, por lo cual los servidores de internet que lo utilizan, no han tenido suficiente
tiempo para madurar. Lo cual implica, que este sea una muy buena vía de acceso para los
intrusos.
443 - HTTPS - El Hypertext Transfer Protocol Secure, no es más que una versión segura, del
ya mencionado HTTP.
445 - MSFT DS - Server Message Block. A partir de Windows 2000, microsoft añadió la
posibilidad de ejecutar SMB directamente sobre TCP/IP sin la capa extra de NBT.
1080 - Socks - Aqui funciona el servicio Socks, el cual es un protocolo que permite a las
aplicaciones cliente-servidor usar de manera transparente los servicios de un firewall de red.
5000 - UPnP - El universal plug n' play define protocolos y procedimientos comunes para
garantizar la interoperabilidad sobre PC's permitidos por red, aplicaciones y dispositivos
inalámbricos.
8080 - WebProxy - Este puerto lo pueden utilizar terceros para ocultar su verdadero IP a los
servidores web.
Ataques
Scanning (Búsqueda)
El Escaneo, como método de descubrir canales de comunicación susceptibles de ser
explotados, la idea es buscar tantos puertos de escucha como sea posible, y guardar
información de aquellos que sean receptivos o de utilidad para cada necesidad en particular.
Muchas utilidades de auditoría también se basan en este paradigma.
Escanear puertos implica las mismas técnicas de fuerza bruta. Se envía una serie de
paquetes para varios protocolos y se deduce que servicios están "escuchando" por las
respuestas recibidas o no recibidas.
Seguridad en los puertos lógicos
Se debe de usar un firewall para cerrar los puertos. Éste es un aparato físico o un programa,
que recibe todos los datos que entran en el ordenador, los clasifica y envía cada uno de ellos
a su puerto correspondiente.
Un firewal es simplemente un filtro que controla todas las comunicaciones que pasan de una
red a la otra y en función de lo que sean permite o deniega su paso. Para permitir o denegar
una comunicación el firewal examina el tipo de servicio al que corresponde, como pueden ser
el web, el correo o el IRC. Dependiendo del servicio el firewall decide si lo permite o no.
Además, el firewall examina si la comunicación es entrante o saliente y dependiendo de su
dirección puede permitir o no.
Conclusiones:
Al analizar estos temas coincidimos que es importante para todos debido que a
constantemente estamos expuestos a vulnerabilidades y lo que más nos importa es proteger
nuestra información, pero a su vez estamos concientes que siempre estamos expuestos a
riesgos, ya que no existe algún método que nos garantice la seguridad al 100%, por eso es
de suma importancia llevar a cabo un análisis de riesgos constante de este modo podemos
disminuir los riesgos.
Como lo mencionamos previamente un ejemplo de esto es Internet explorer donde sus
mismos trabajadores detectan las vulnerabilidades, corrigen el error y logran que los usuarios
puedan
corregirlo
por
medio
de
actualizaciones.
Otra manera en cómo podemos disminuir los riesgos puede ser como se trata en UNIX ,
donde personas especializadas realizan parches que los usuarios pueden instalar.
Por otra parte también podemos hacer uso de herramientas de software y hardware como el
firewall que nos ayuda a disminuir los riesgos que corremos con los puertos lógicos y físicos
de nuestras computadoras.

Es claro que en estos tiempos todos manejamos información por medio de internet, es por
eso que en conclusión podemos decir que el protocolo SSH facilita las comunicaciones
seguras entre dos sistemas usando una arquitectura cliente/servidor y que permite a los
usuarios conectarse a un host remotamente, ya que encripta la sesión de conexión haciendo
imposible que alguien pueda obtener contraseñas no encriptadas. Es por todo lo anterior que
debemos utilizar SSh para inicios de sesión de shell remota y para copiar archivos, y con
esto, aunque no eliminaremos en su totalidad a todas las amenazas que nos pueden atacar,
si reduciremos notablemente la probabilidad de ser atacados por estas.
Bibliografía
● Valero, C. (2013, 1 de Septiembre), Microsoft alerta de una grave vulnerabilidad en Internet
Explorer. Recuperado de: http://www.adslzone.net/article10328-microsoft-alerta-de-unagrave-vulnerabilidad-en-internet-explorer.html
●
●

●
●
●
●

Grave vulnerabilidad en el WU-FTPD. Recuperado de:
http://www.pablin.com.ar/computer/info/varios/wuftpd.htm
Puertos Lógicos. Recuperado de:
https://sites.google.com/site/gestionderedesdedatossmt/puertos-y-servicios/puertosfisicos/puertos-fisicos
VSantivirus No. 801(Martes 17 de setiembre de 2002) Las 20 vulnerabilidades màs críticas del
internet.Recuperado de http://www.vsantivirus.com/20vul.htm
Cherrysu, ¿Què puertos usar, abrir y còmo?. Recuperado de http://www.emuleproject.net/home/perl/help.cgi?l=17&topic_id=1508&rm=show_topic
Córdoba, R ( 2012, 16 de Julio), ¿Qué son los puertos lógicos y para qué sirven?. Recuperado
de: http://www.seguridadtotal99.com/2012/07/que-son-los-puertos-logicos-y-para-que.html

Comandos FTP. Recuperado de
http://dwardmac.pitzer.edu/classes/skills/ftp/unixftp.html

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática estefasanchez
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosluciaa13
 
Definicion de windows
Definicion de windowsDefinicion de windows
Definicion de windowsSulmyy
 
Flores maria sistemas operativos
Flores maria sistemas operativosFlores maria sistemas operativos
Flores maria sistemas operativossoledadflores1994
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativosisma28
 
Virus y antivirus informáticos
Virus y antivirus informáticos Virus y antivirus informáticos
Virus y antivirus informáticos isy93226
 
Llangari pamela cuadro comparativo (1)
Llangari pamela cuadro comparativo (1)Llangari pamela cuadro comparativo (1)
Llangari pamela cuadro comparativo (1)Pamela Llangari
 
crackers hackers tipo de virus
crackers hackers tipo de viruscrackers hackers tipo de virus
crackers hackers tipo de virusvirusdiego
 

La actualidad más candente (16)

Noticia 6
Noticia 6Noticia 6
Noticia 6
 
Ubuntu
UbuntuUbuntu
Ubuntu
 
Software
SoftwareSoftware
Software
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Linux y windows
Linux y windowsLinux y windows
Linux y windows
 
Definicion de windows
Definicion de windowsDefinicion de windows
Definicion de windows
 
Flores maria sistemas operativos
Flores maria sistemas operativosFlores maria sistemas operativos
Flores maria sistemas operativos
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Preguntas
PreguntasPreguntas
Preguntas
 
Ada 5
Ada 5 Ada 5
Ada 5
 
Virus y antivirus informáticos
Virus y antivirus informáticos Virus y antivirus informáticos
Virus y antivirus informáticos
 
Llangari pamela cuadro comparativo (1)
Llangari pamela cuadro comparativo (1)Llangari pamela cuadro comparativo (1)
Llangari pamela cuadro comparativo (1)
 
Haro sandra sistemas operativos
Haro sandra sistemas operativosHaro sandra sistemas operativos
Haro sandra sistemas operativos
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
crackers hackers tipo de virus
crackers hackers tipo de viruscrackers hackers tipo de virus
crackers hackers tipo de virus
 

Similar a Vulnerabilidades IE, FTP y puertos

Similar a Vulnerabilidades IE, FTP y puertos (20)

Trabajo ii unidad_informatica
Trabajo ii unidad_informaticaTrabajo ii unidad_informatica
Trabajo ii unidad_informatica
 
VC4NM73 EQ#4-W8,U5,T4
VC4NM73 EQ#4-W8,U5,T4VC4NM73 EQ#4-W8,U5,T4
VC4NM73 EQ#4-W8,U5,T4
 
Vc4 nm73 eq#4-w8,u5,t4
Vc4 nm73 eq#4-w8,u5,t4Vc4 nm73 eq#4-w8,u5,t4
Vc4 nm73 eq#4-w8,u5,t4
 
Internet explorer
Internet explorerInternet explorer
Internet explorer
 
Ransomware y tecnologías de seguridad microsoft
Ransomware y tecnologías de seguridad microsoftRansomware y tecnologías de seguridad microsoft
Ransomware y tecnologías de seguridad microsoft
 
Tabla evaluacion de sw
Tabla evaluacion de swTabla evaluacion de sw
Tabla evaluacion de sw
 
Microsoft Windows
Microsoft WindowsMicrosoft Windows
Microsoft Windows
 
Navegadores web
Navegadores webNavegadores web
Navegadores web
 
Navegadores Web.docx
Navegadores Web.docxNavegadores Web.docx
Navegadores Web.docx
 
Windows xp humberto oregal
Windows xp humberto oregalWindows xp humberto oregal
Windows xp humberto oregal
 
Los navegadores más populares
Los navegadores más popularesLos navegadores más populares
Los navegadores más populares
 
Navegadores tic
Navegadores ticNavegadores tic
Navegadores tic
 
Navegadores tic
Navegadores ticNavegadores tic
Navegadores tic
 
Navegador web
Navegador webNavegador web
Navegador web
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Navegadores.pdf
Navegadores.pdfNavegadores.pdf
Navegadores.pdf
 
Navegadores
NavegadoresNavegadores
Navegadores
 
Monografía de virus
Monografía de virusMonografía de virus
Monografía de virus
 
Navegadores
NavegadoresNavegadores
Navegadores
 
Navegadores
NavegadoresNavegadores
Navegadores
 

Vulnerabilidades IE, FTP y puertos

  • 1. INSTITUTO POLITÉCNICO NACIONAL Unidad Profesional Interdisciplinaria de Ingeniería y Ciencias Sociales y Administrativas TEMA ● W8: Internet Explorer ● U5:File Transfer Protocol (FTP) ● T4: Un gran número de puertos abiertos INTEGRANTES: ● ● ● ● ● Álvarez García Raúl Alexis Castro Francisco Jocelyn * Hernández López Luis Jesús Reyes Figueroa Juan Jorge Serrano Silva Yosimar Oswaldo * Coordinador FECHA: 11/septiembre/2013
  • 2. INTRODUCCIÒN Debido a los avances tecnológicos que se tienen hoy en día, la actividad principal de la seguridad informática es proteger los activos más importantes de los sistemas informáticos, los cuales son: hardware, software y datos. Estos activos se encuentran en constante riesgo ya que los sistemas informáticos cuentan con diversas vulnerabilidades, mismas que personas malintencionadas pueden aprovechar y con esto se comprometa la seguridad de nuestra información. Es por eso que en el siguiente trabajo hablaremos acerca de 3 tipos de vulnerabilidades que hoy en día aquejan a los sistemas operativos más usados en la actualidad (Windows, Unix). Por una parte en cuanto al sistema operativo Windows hablaremos acerca de las vulnerabilidades que existen en su navegador de internet “Internet Explorer” el cual es uno de los navegadores más conocidos y usados por la mayoría de los usuarios, de ahí la importancia de tocar ese tema y para esto hablaremos de los antecedentes históricos de este navegador, las vulnerabilidades que presenta, el riesgo que estas significan para los usuarios y lo más importante posibles soluciones a estas y medidas precautorias que podemos tomar para disminuir el riesgo que estas puedan causar. De la misma manera hablaremos de la vulnerabilidad en el “Transfer Protocol (FTP) “de UNIX y finalmente mencionaremos de una vulnerabilidad encontrada de manera general en diferentes sistemas operativos, la cual es “Contar con una gran cantidad de puertos abiertos”
  • 3. ÍNDICE 1. Vulnerabilidad de Windows Internet Explorer a. Definición b. Antecedentes c. ¿Qué sucedió? d. ¿Quién lo descubrió? e. Riesgo f. Solución g. Medidas precautorias 2. Vulnerabilidades de Unix File Transfer Protocol (FTP) a. Definición b. Antecedentes c. ¿Quién lo descubrió? d. ¿Qué sucedió? e. Riesgo f. Solución g. Medidas precautorias 3. Vulnerabilidad de los sistemas en general: Un gran número de puertos abiertos a. Puertos lógicos b. Número de puertos c. Puertos Fundamentales d. Ataques e. Seguridad en los puertos lógicos f. Puertos físicos 4. Conclusiones 5. Bibliografía
  • 4. Vulnerabilidad de Windows Internet Explorer ● Definición Internet Explorer es un navegador web desarrollado por Microsoft para Windows desde 1995. Es el navegador web más utilizado de Internet desde 1999, el cual tuvo un máximo de usuarios del 95% entre el 2002 y 2003. Sin embargo, dicha cuota ha disminuido poco a poco con los años debido a una renovada competencia por parte de otros navegadores, logrando aproximadamente entre el 30% y 54% en 2012. ● Antecedentes Antes de hablar sobre las vulnerabilidades relacionadas con Internet Explorer debemos conocer un poco sobre la historia de este navegador para de esta manera entender las causas de que sea un navegador con tantas vulnerabilidades. Internet Explorer es uno de los navegadores más utilizados en el mundo, por la simple razón de que viene preinstalado en Windows, que a su vez es uno de los sistemas operativos más usados en el mundo. Esta es una de las razones por la cual este navegador es el objetivo de múltiples ataques en todas sus versiones, al ser un navegador usado por una gran cantidad de personas el cual corre en un sistema operativo “popular” significa que una gran cantidad de usuarios lo utilizan, lo cual provoca que los “hackers” o personas con algún objetivo malicioso, se centren en este navegador para realizar ataques. Versiones de Internet Explorer Versiòn ¿En què consiste? V 1.0 Entró al mercado en agosto de 1995. Era una versión modificada del Mosaic Spyglass.Explorer comenzó con cerca de media docena de personas en esa fase temprana de desarrollo. Internet Explorer 1.5 fue liberado varios meses después para windows Nt añadiendo soporte para renderizar tablas básicas. V 2.0 Fue liberado para Windows 95, Windows NT 3.5 y NT 4.0 en noviembre de 1995. Incluyó el soporte a conexiones cifradas SSL, además de soporte para cookies, VRML, RSA, y grupos de noticias de Internet. La versión 2 también fue la primera versión para Windows 3.1y Macintosh System 7.0.1 V 3.0 Fue lanzado en agosto de 1996 y se convertiría en la primera versión
  • 5. ampliamente utilizada de Internet Explorer. Fue la primera versión desarrollada sin el código fuente de Spyglass, aunque todavía seguía reconociéndose la "tecnología" de Spyglass en la documentación del programa. Internet.Fue el primer navegador con soporte CSS La versión 3 resultó ser la primera versión popular de Internet Explorer, lo que trajo consigo el aumento de control.Fue la primera en tener el logotipo azul. V 4.0 Publicado en septiembre de 1997 presenta el apoyo a la política de grupo, lo que permite a las empresas a configurar y bloquear muchos aspectos de la configuración del navegador. V 5.0 Presidió un gran aumento en la cuota de mercado de Netscape Navigator, entre 1999 y 2001, y que ofrece muchas características avanzadas para su día. Además, es compatible con la gama más grande de todos los Sistemas Operativos que otras de las versiones de IE. V 6.0 Fue lanzado al mercado el 27 de agosto de 2001, poco después de que Windows XP fuera terminado. Esta versión incluía mejoras en DHTML V 6.0 SP1 Ofrece varias mejoras de seguridad y coincidió con el Service Pack 1 para XP. Explorer (versión 6.0.2600.0000), que lo integra con el Reproductor de Windows Media. V 6.0 SP2 Salió el 6 de agosto de 2004 para Windows XP SP2 y ofrece diversas mejoras de seguridad como un administrador de complementos, una barra de información que despliega avisos de seguridad y sobre descargas de una manera poco intrusiva, además de un bloqueador de elementos emergentes. V 7.0 Fue lanzado el 18 de octubre de 2006. Incluyó correcciones de errores, mejoras a su soporte de estándares, navegación por
  • 6. pestañas con funcionalidad de vistas previas V 8.0 Se publicó el 19 de marzo de 2009. es compatible con Windows XP Service Pack 2 y 3, Windows Server 2003 SP1 o posterior, Windows Vista y Windows Server 2008, incluyendo sus arquitecturas de 32 y 64 bits. Las prioridades de Microsoft durante el desarrollo de IE8 fueron la seguridad, facilidad de uso. V 9.0 Lanzado el 14 de marzo de 2011 una mayor rapidez en JavaScript, soporte para el lenguaje HTML5 y la inclusión de aceleración por hardware para el proceso de renderizado de páginas web mediante el uso de Direct2D. V 10.0 El 12 de abril de 2011, Microsoft lanzó una primera versión de pruebas de plataforma (Platform Preview), la cual se ejecuta solamente en Windows 8 y añade nuevas funcionalidades con respecto a CSS 3 y aceleración de hardware ● ¿Qué sucedió? Se encontró un fallo al cual le asignaron la clave CVE-2013-1347, y este expone a los ordenadores de los usuarios para la ejecución remota de código Desde Microsoft afirman que esta vulnerabilidad existe en accesos a Internet Explorer conformados como objetos en la memoria los cuales, se han eliminado o no se han asignado correctamente. Eso, a su vez provoca que se abra la puerta a la corrupción o modificación de la memoria y a la ejecución remota de código en el contexto del usuario actual. Se trata de un problema que se ha calificado como crítico el cual afecta al funcionamiento de Internet Explorer 8 en todas las versiones de Windows XP, Vista, 7 y 8. Esta clasificada como una falla 0-Day ( ejecución de código malicioso ). De acuerdo con múltiples empresas de seguridad, esta vulnerabilidad se está utilizando en explotaciones activas contra el Departamento de Trabajo y Departamento de Energía de EE.UU, incluyendo a los empleados de este último organismo involucrado en la investigación de armas nucleares.
  • 7. La vulnerabilidad estaría siendo explotada por la herramienta de administración remota Poison Ivy, conocida por contribuir activamente en los ataques de malware y que se usa a menudo por ciberdelincuentes para robar información de las empresas, extraer documentos confidenciales, así como otros archivos de redes corporativas y gubernamentales. Microsoft ha asegurado que las versiones IE9 e IE10 no están afectados por este. ● ¿Quien lo descubrió? Darien Kindlund, quien es un asesor de seguridad de FireEye detectó esta vulnerabilidad ya que observó que la web del Consejo de Relaciones Exteriores de EEUU ha estado distribuyendo malware desde el día 21 de diciembre del año pasado. Además ha confirmado que el código malicioso alojado en esta página web utiliza Adobe Flash para generar los ataques. Internet Explorer 8 con todos sus parches no pudo evitar la infección. En general, las vulnerabilidades encontradas en Internet Explorer en su mayoría son encontradas por los empleados de Microsoft que publican mensualmente un boletín con las más recientes vulnerabilidades encontradas y los parches necesarios para corregirlos (generalmente en las actualizaciones llevadas a cabo por Windows Update) , esto en caso de que sean consideradas “no urgentes” o que no representan una vulnerabilidad con consecuencias muy graves, ya que si es considerada la vulnerabilidad como urgente se manda al Update de Microsoft el parche correspondiente, tan pronto como se encuentra una solución. Pero debido al gran número de vulnerabilidades y de usuarios, Microsoft creó un programa de recompensas que tiene ciertos parámetros y dicha recompensa va en relación con la importancia de la vulnerabilidad desde una vulnerabilidad ejecutada en una Sandbox (medio que sirve para probar algún software sin afectar el sistema) con una recompensa de 500 USD hasta los 11.000 USD por vulnerabilidad. ● Riesgo Al poder ejecutar código de forma remota, los atacantes pueden robar información de las empresas, extraer documentos confidenciales, así como otros archivos de redes corporativas y gubernamentales. En general los riesgos asociados a las vulnerabilidades de internet explorer, van desde la modificación de ciertas páginas (inicio) y la instalación de barras de herramientas molestas, hasta la pérdida del control de la pc causada por software malicioso que se aprovecha de las vulnerabilidades.
  • 8. ● Solución Debido a la gravedad de la vulnerabilidad y del continuo aumento de los ataques aprovechándose de la misma, Microsoft se dio prisa en lanzar un parche para corregir la vulnerabilidad CVE-2013-1347 que afecta a Internet Explorer 8 El parche temporal "fix-it" con el nombre es una solución de emergencia para que aquellos usuarios que no hayan podido cambiar aún de Internet Explorer 8 a Internet Explorer 9 o 10 (no afectados por esta vulnerabilidad), para que puedan protegerse frente a ella. Después se publicaron boletines de seguridad y sus correspondientes actualizaciones. En esta ocasión Microsoft se centró especialmente en Internet Explorer, para el cual lanzaron un par de actualizaciones críticas que entre otros problemas corrigen la grave vulnerabilidad 0day de Internet Explorer 8 Para Internet Explorer se publicaron el boletín MS13-037, el cual es una actualización acumulativa y el MS13-038 especialmente dedicado a la vulnerabilidad de Internet Explorer Antes de realizar dichas actualizaciones primero se tiene que desinstalar el parche fix-it anteriormente publicado. Por otra parte y como viene siendo habitual, Adobe ha sincronizado sus actualizaciones con las de Microsoft, y ya tenemos disponibles nuevas versiones de Adobe Flash, Adobe Reader y Adobe AIR La solución para la mayoría de las vulnerabilidades se corrigen como ya se dijo antes por el equipo de Microsoft que lanza los parches necesarios por el Windows Update (que se encarga de actualizar el Software de Microsoft). ● Medidas precautorias Las medidas precautorias que podemos utilizar para mitigar las vulnerabilidades es instalar Software antivirus(Kaspersky,Mcaffe,Norton,etc) y el uso de Firewalls como Zone alarm, que al no ser parte de Microsoft es más difícil que se aprovechen las vulnerabilidades de este navegador. De igual forma se recomienda cambiar Internet Explorer, si es posible, a la versión 9 o 10.
  • 9. Vulnerabilidades de Unix File Transfer Protocol (FTP) ● Definición FTP (Protocolo de transferencia de archivos) es un protocolo, es decir, un lenguaje estándar de comunicación entre dos máquinas que permite que ordenadores de diferentes tipos (o con sistemas operativos diferentes) puedan transferir archivos a través de una red que utiliza TCP/IP. El FTP opera en un entorno de cliente/servidor. Esto significa que la máquina remota se configura como servidor, por lo que espera a la otra máquina para solicitarle un servicio. Bajo UNIX, el servicio se brinda por medio de lo que se conoce como un daemon, una pequeña tarea que se ejecuta en un plano de fondo. El daemon del FTP se denomina ftpd. ● Antecedentes El FTP apareció desde los primeros momentos en los que la comunicación entre computadores comenzaba a funcionar, ya que se hizo necesaria una herramienta que permitiera intercambiar archivos, debido a que la herramienta TELNET estaba diseñada para controlar remotamente a un computador y no para intercambiar información. Desde su creación en abril de 1971, este protocolo ha sido el estándar utilizado para transferir archivos entre equipos remotos. Los desarrolladores del protocolo de transferencia de archivos (FTP) tenían que equilibrar la necesidad de un conjunto completo de funcionalidades con el deseo de crear un protocolo que fuera simple y fácil de implementar. File Transfer Protocol (FTP) versión RFC 959, fue publicado en octubre de 1985 dando la posibilidad de modificar el FTP original, añadiendo varios comandos nuevos. Desde entonces, una serie de otras normas se han publicado para añadir funciones; pero su administración es complicada y no permite una verdadera automatización de procesos o ser utilizado para cumplir con regulaciones y leyes. ● ¿Quién lo descubrió? Desarrolladores del Instituto de Tecnología de Massachussets (M.I.T) en 1971. ● ¿Qué sucedió? La versión 2.6.0 del servidor WU-FTPD padece de varios problemas de seguridad, que permiten que un usuario remoto ejecute código arbitrario en la máquina atacada, como "root". Para explotar esta vulnerabilidad, el atacante ni siquiera necesita una cuenta FTP en el servidor.
  • 10. ● Riesgo WU-FTPD es uno de los servidores FTP para entorno Unix más difundidos en todo el mundo. Es un proyecto Open Source no comercial, patrocinado originariamente por la Universidad de Washington, por lo cual miles de clientes y servidores alrededor del mundo pueden estar siendo afectados en su desempeño por esta vulnerabilidad. La vulnerabilidad se localiza en la gestión del comando "SITE EXEC", generalmente utilizado para que los usuarios puedan ejecutar determinados comandos en el servidor. La rutina en cuestión acepta cadenas de formateo de "printf()" proporcionadas por el atacante. Ello le permite cosas como escribir en memoria en direcciones arbitrarias, y ejecutar código arbitrario como "root". ● Solución Aún no existe una versión revisada del WU-FTPD, aunque sus autores han publicado un pequeño parche que parece resolver el problema. Los administradores que ejecuten WUFTPD en sus máquinas deberían actualizarse a la versión 2.6.0 e instalarse ese pequeño parche (pueden hacerlo ellos mismos, ya que afortunadamente estamos trabajando con código fuente), a la espera de que exista una versión oficial que solucione el problema. ● Medidas precautorias Dada la trayectoria de seguridad de WU-FTPD, en planteable empezar a buscar servidores FTP alternativos. Vulnerabilidad de los sistemas en general Un gran número de puertos abiertos Tanto los usuarios como los atacantes se conectan a los sistemas por medio de puertos. Cuantos más puertos se encuentren abiertos existen más formas para que alguien se conecte. Por lo tanto, es importante mantener abiertos sólo los puertos imprescindibles para que el sistema funcione correctamente. El resto de los puertos deben ser cerrados. Los puertos son la interfaz a través de la cual los diferentes tipos de datos se pueden enviar y recibir. Dicha interfaz puede ser de tipo físico, o lógicos. Puertos físicos: Son la conexión entre dispositivos, que permite la conexión física entre distintos dispositivos como monitores, impresoras, discos duros, camaras, memorias, etc. Son conectores integrados en tarjetas de expansión ó en la tarjeta principal de la computadora; diseñados con formas y características electrónicas especiales, utilizados para interconectar una gran gama de dispositivos externos con la computadora, es decir, los periféricos.
  • 11. Los puertos físicos más comunes son: ● Puerto serie y puerto paralelo ● Puerto USB ● LAN Puertos lógicos Son aquellos que sirven para establecer una comunicación entre dos aplicaciones. Sirven para transmitir los datos por medios virtuales y sirven también son puntos de acceso entre equipos para el uso de servicios y flujo de datos entre ellos, como el puerto 21 correspondiente al servicio FTP ó el puerto 515 asociado con el servicio de impresión. Número de puertos Existen 65535 puertos lógicos disponibles, es decir, los equipos pueden aceptar datos por 65535 puertas. Sin embargo, muchos de esos puertos están reservados. Por ejemplo: ● ● del 1 al 1024, para protocolos comunes (conocidos): http, ssl, irc, ftp, netbios, etc. del 1025 en adelante se pueden usar por cualquier programa ejecutado. Los puertos de 1 a 1024 se llaman puertos reservados. Tienen una función específica que mandan los estándares. La organización que se encarga de establecer los estándares es la IANA (Internet Assigned Numbers Authority). El resto de puertos hasta el 65536 son los llamados efímeros, porque son los clientes (el navegador, el cliente de correo, el cliente de FTP) los que lo eligen aleatoriamente para establecer desde ellos la conexión a los puertos servidores y, si la conexión cae, se liberan y pueden ser usados por cualquier otra aplicación o protocolo más tarde. Puertos Fundamentales 20 - FTP Data - Utilizado por servidores FTP (File Transfer Protocol) para la transmisión de datos en modo pasivo. 21 - FTP - También utilizado por servidores FTP. Su mala configuración puede resultar en ataques (troyanos, hacking, etc..) 22 - SSH - Puerto utilizado por Secure Shell (SSH), el cual es un protocolo y un programa que lo utiliza para acceder a máquinas remotas a través de una red. Además funciona como una herramienta de transmisión de datos, desde ficheros sueltos hasta una sesión de FTP cifrado.
  • 12. 23 - Telnet - Telnet es una herramienta que proporciona una ventana de comandos, los cuales permiten controlar una pc de forma remota. Es una de las formas más fáciles de entrar ilícitamente en una pc ajena. 25 - SMTP - Puerto utilizado por SMTP (Simple Mail Transfer Protocol), o en español Protocolo de transferencia simple de correo electrónico. Como deben suponer, es el protocolo, basado en texto, que permite transferir correo electrónico entre diferentes computadoras, PDA's, celulares, etc. 53 - DNS - Este puerto lo utiliza el DNS (Domain Name System), esta base de datos distribuida o jerárquica, se encarga de traducir nombres de dominios a IP's. 59 - DCC - Utilizado principalmente en programas de comunicación para transferir ficheros. 79 - Finger - En este puerto se corre el servicio Finger, el cual a sido uno de los mayores problemas de seguridad en Unix, ya que este proporciona información, muy detallada, de los usuarios de una máquina, esten o no logueados. 80 - HTTP - Puerto que transmite el protocolo HTTP (Hypertext Transfer Protocol) que es el utilizado en cada transacción web (WWW). 110 - POP3 - Puerto que utiliza el servicio POP3 (Post Office Protocol 3), que es el correo electrónico, offline. 113 - IDENT - Servicio de identificación/autorización. Los servidores de internet, como POP, IMAP, SMTP, IRC consultan este puerto en respuesta a conexiones de clientes. 135 - RPC - Remote Procedure Cell. Este servicio, es el encargado de administrar la comunicación con otra pc cuando un programa solicita ejecutar código en esa otra pc. De esta forma, el programador no tiene que preocuparse por esta conexión. 139 - NetBIOS - Por este puerto funciona el servicio NetBIOS que es el encargado de compartir ficheros de tu pc, por tu red interna. Con este puerto abierto existe el riesgo de que gente de todo el mundo, pueda ver y usar estos ficheros a través de internet. 143 - IMAP - Por aca, se ejecuta el IMAP (Internet Message Access Protocol). Este es un servicio nuevo, por lo cual los servidores de internet que lo utilizan, no han tenido suficiente tiempo para madurar. Lo cual implica, que este sea una muy buena vía de acceso para los intrusos. 443 - HTTPS - El Hypertext Transfer Protocol Secure, no es más que una versión segura, del ya mencionado HTTP.
  • 13. 445 - MSFT DS - Server Message Block. A partir de Windows 2000, microsoft añadió la posibilidad de ejecutar SMB directamente sobre TCP/IP sin la capa extra de NBT. 1080 - Socks - Aqui funciona el servicio Socks, el cual es un protocolo que permite a las aplicaciones cliente-servidor usar de manera transparente los servicios de un firewall de red. 5000 - UPnP - El universal plug n' play define protocolos y procedimientos comunes para garantizar la interoperabilidad sobre PC's permitidos por red, aplicaciones y dispositivos inalámbricos. 8080 - WebProxy - Este puerto lo pueden utilizar terceros para ocultar su verdadero IP a los servidores web. Ataques Scanning (Búsqueda) El Escaneo, como método de descubrir canales de comunicación susceptibles de ser explotados, la idea es buscar tantos puertos de escucha como sea posible, y guardar información de aquellos que sean receptivos o de utilidad para cada necesidad en particular. Muchas utilidades de auditoría también se basan en este paradigma. Escanear puertos implica las mismas técnicas de fuerza bruta. Se envía una serie de paquetes para varios protocolos y se deduce que servicios están "escuchando" por las respuestas recibidas o no recibidas. Seguridad en los puertos lógicos Se debe de usar un firewall para cerrar los puertos. Éste es un aparato físico o un programa, que recibe todos los datos que entran en el ordenador, los clasifica y envía cada uno de ellos a su puerto correspondiente. Un firewal es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso. Para permitir o denegar una comunicación el firewal examina el tipo de servicio al que corresponde, como pueden ser el web, el correo o el IRC. Dependiendo del servicio el firewall decide si lo permite o no. Además, el firewall examina si la comunicación es entrante o saliente y dependiendo de su dirección puede permitir o no.
  • 14. Conclusiones: Al analizar estos temas coincidimos que es importante para todos debido que a constantemente estamos expuestos a vulnerabilidades y lo que más nos importa es proteger nuestra información, pero a su vez estamos concientes que siempre estamos expuestos a riesgos, ya que no existe algún método que nos garantice la seguridad al 100%, por eso es de suma importancia llevar a cabo un análisis de riesgos constante de este modo podemos disminuir los riesgos. Como lo mencionamos previamente un ejemplo de esto es Internet explorer donde sus mismos trabajadores detectan las vulnerabilidades, corrigen el error y logran que los usuarios puedan corregirlo por medio de actualizaciones. Otra manera en cómo podemos disminuir los riesgos puede ser como se trata en UNIX , donde personas especializadas realizan parches que los usuarios pueden instalar. Por otra parte también podemos hacer uso de herramientas de software y hardware como el firewall que nos ayuda a disminuir los riesgos que corremos con los puertos lógicos y físicos de nuestras computadoras. Es claro que en estos tiempos todos manejamos información por medio de internet, es por eso que en conclusión podemos decir que el protocolo SSH facilita las comunicaciones seguras entre dos sistemas usando una arquitectura cliente/servidor y que permite a los usuarios conectarse a un host remotamente, ya que encripta la sesión de conexión haciendo imposible que alguien pueda obtener contraseñas no encriptadas. Es por todo lo anterior que debemos utilizar SSh para inicios de sesión de shell remota y para copiar archivos, y con esto, aunque no eliminaremos en su totalidad a todas las amenazas que nos pueden atacar, si reduciremos notablemente la probabilidad de ser atacados por estas.
  • 15. Bibliografía ● Valero, C. (2013, 1 de Septiembre), Microsoft alerta de una grave vulnerabilidad en Internet Explorer. Recuperado de: http://www.adslzone.net/article10328-microsoft-alerta-de-unagrave-vulnerabilidad-en-internet-explorer.html ● ● ● ● ● ● Grave vulnerabilidad en el WU-FTPD. Recuperado de: http://www.pablin.com.ar/computer/info/varios/wuftpd.htm Puertos Lógicos. Recuperado de: https://sites.google.com/site/gestionderedesdedatossmt/puertos-y-servicios/puertosfisicos/puertos-fisicos VSantivirus No. 801(Martes 17 de setiembre de 2002) Las 20 vulnerabilidades màs críticas del internet.Recuperado de http://www.vsantivirus.com/20vul.htm Cherrysu, ¿Què puertos usar, abrir y còmo?. Recuperado de http://www.emuleproject.net/home/perl/help.cgi?l=17&topic_id=1508&rm=show_topic Córdoba, R ( 2012, 16 de Julio), ¿Qué son los puertos lógicos y para qué sirven?. Recuperado de: http://www.seguridadtotal99.com/2012/07/que-son-los-puertos-logicos-y-para-que.html Comandos FTP. Recuperado de http://dwardmac.pitzer.edu/classes/skills/ftp/unixftp.html