SlideShare una empresa de Scribd logo
1 de 66
Descargar para leer sin conexión
Miguel Ángel Molinero Álvarez
m.molinero@usc.es
Area TIC - Desenvolvemento
Universidade de Santiago de Compostela


                                         Amenazas en redes GNU/Linux
         Herramientas de seguridad para redes: recopilación de información y análisis de
                                                                                tráfico

                                              Ferramentas de seguridade en GNU/Linux
                                                             Curso de Extensión Universitaria


                                                                23 de xuño de 2010
Índice de Contenidos

Seguridad en Sistema Informáticos
Amenazas a la seguridad
Tipos de ataques
Fundamentos de redes
Elementos de redes de computadores
Cómo obtener datos de la red
Cómo detectar sniffers
Herramientas
Conclusiones




                                                      2
Seguridad en Sistemas Informáticos




                                     3
Seguridad en Sistemas Informáticos



La seguridad debe garantizar:
  Confidencialidad
  Integridad
  Disponibilidad
  (Autenticación - No repudio)
  (Trazabilidad)

La mejor arma para defendernos de ataques es utilizar el
sentido común en el diseño de sistemas y contemplar todas
las posibilidades: claves robustas, cambio periódico de
claves, formación del personal, cuidado en la eleeción de
nombres de equipos, etc.

Una máxima: El sistema de seguridad no puede ser más
valioso que el sistema o los datos que protege.
                                                            4
Seguridad en Sistemas Informáticos




“El sistema de seguridad nunca puede ser más
    costoso que la información que protege”

“Un sistema de seguridad es tan seguro como
           su eslabón más débil”



    Para poder defender nuestros sistemas, es necesario
    conocer la forma en que los atacantes actúan y cuáles
                       son sus armas.

                                                            5
Amenazas a la seguridad




                          6
Amenazas a la seguridad

Existen cuatro tipos de amenazas genéricas:

  Interrupción: Hace que el objetivo del ataque se pierda,
  quede inutilizable o no disponible.

  Interceptación: Consiste en acceder a un determinado
  objeto del sistema.

  Modificación: Además de la interceptación, el objeto del
  ataque es modificado.

  Fabricación: Modificación destinada a suplantar el objeto
  real.

                                                              7
Amenazas a la seguridad

Origen de las amenazas

   Personas:
      Personal de la organización.
      Ex-empleados.
      Terroristas.
      Curiosos.
      Crackers. (atacantes malignos con el objetivo de utilizar, modificar o
      incluso destruir)
      Intrusos remunerados.
      Ingeniería social

   Catástrofes: Sean naturales o artificiales, constituyen la amenaza
   menos probable.
      Terremotos, incendios, inundaciones, fallos eléctricos, etc.

                                                                               8
Amenazas a la seguridad

Origen de las amenazas:

  Amenazas Lógicas: Son todo tipo de programas que de
  una forma u otra pueden dañar nuestro sistema, ya sea
  intencionadamente o por error.

     Software incorrecto (exploits).
     Herramientas de seguridad
     Puertas traseras
     Bombas lógicas
     Virus (gusanos, troyanos, programas conejo o bacteria)
     Técnicas Salami



                                                              9
Fundamentos de redes




                       10
Fundamentos de redes

Protocolo TCP/IP


  Nivel Aplicación
                     Nivel Aplicación: Es nivel que las aplicaciones más
                     comunes usan para comunicarse a través de una red
                     con otros programas.
  Nivel Transporte
                     Incluye protocolos de alto nivel como HTTP (Hyper
   Nivel Internet
                     Text Transfer Protocol), FTP (File Transfer Protocol),
                     etc.
    Nivel Enlace



    Nivel Físico




                                                                              11
Fundamentos de redes

Protocolo TCP/IP


 Nivel Aplicación
   Nivel Aplicación



Nivel Transporte
  Nivel Transporte    Nivel Transporte: Los protocolos del nivel de
                      transporte se encargan de gestionar la fiabilidad y el
  Nivel Internet
   Nivel Internet     orden de recepción de los paquetes enviados.
                      También en este nivel se determina a qué aplicación
   Nivel Enlace
    Nivel Enlace
                      (puerto) van dirigidos los datos.
                      Existen dos protocolos fundamentales: TCP (fiable y
   Nivel Físico
    Nivel Físico      orientado a conexión) y UDP (sin gestión de
                      conexión).




                                                                               12
Fundamentos de redes

Protocolo TCP/IP


 Nivel Aplicación
   Nivel Aplicación



 Nivel Transporte
  Nivel Transporte



  Nivel Internet
   Nivel Internet
                      Nivel Internet: Este nivel se encarga de transportar
                      paquetes a través de una red sencilla. Incluye el
                      enrutamiento de paquetes a través de la red.
   Nivel Enlace
    Nivel Enlace
                      El protocolo fundamental es el IP (Internet Protocol)
   Nivel Físico
    Nivel Físico
                      que permite asignar direcciones únicas a los
                      sistemas. Otros como ICMP (Internet Control
                      Message Protocol) pueden ser considerados de este
                      nivel a pesar de estar por encima de IP.



                                                                              13
Fundamentos de redes

Protocolo TCP/IP


 Nivel Aplicación
   Nivel Aplicación



 Nivel Transporte
  Nivel Transporte



  Nivel Internet
   Nivel Internet



  Nivel Enlace
   Nivel Enlace       Nivel Enlace: Especifica cómo son transportados los
                      paquetes sobre el nivel físico, incluyendo los
                      delimitadores. Es dependiente del hardware de red
   Nivel Físico
    Nivel Físico
                      que utilicemos (tarjeta de red).
                      Podemos encontrar tecnologías como Ethernet, ATM,
                      token ring, etc.
                      A este nivel se corresponden las direcciones MAC
                      (Medium Access Control address).

                                                                            14
Fundamentos de redes

Protocolo TCP/IP


 Nivel Aplicación
   Nivel Aplicación



 Nivel Transporte
  Nivel Transporte



  Nivel Internet
   Nivel Internet



   Nivel Enlace
    Nivel Enlace



   Nivel Físico
    Nivel Físico      Nivel Físico: Describe las características físicas de la
                      comunicación. Detalla los conectores, código de
                      canales y modulación, potencias de señal, longitudes
                      de onda, temporización, etc.



                                                                                 15
Fundamentos de redes

  Esquema redes TCP/IP

         Aplicación                                                                          Aplicación


         Transporte                                                                         Transporte


            Red                                       Red                                         Red


           Enlace                            Enlace         Enlace                            Enlace


           Física                            Física         Física                            Física


              1110010111011100101001101111001011                1001001100101010011001010100110




Protocolos TRANSPORTE:                                                Protocolos RED:
   (TCP) Transmission Control Protocol                                   (IP) Internet Protocol
   (UDP) User Datagram Protocol                                          (ICMP) Internet Control Message

                       Protocolos ENLACE:
                          (ARP) Address Resolution Protocol                                               16
Fundamentos de redes

Protocolo TCP/IP




     Sistema Origen (Dir. IP1)                                  Sistema Destino (Dir. IP2)

      Dato X                                                           Dato X
                       Paquete X1   Paquete X2     Paquete X3

     Dir. MAC1                                                       Dir. MAC2
                                    Medio Físico




                                                                                             17
Fundamentos de redes

Protocolo TCP/IP




         En la práctica, una máquina tiene dos direcciones:

           
               Dirección IP (Nivel Internet): 192.168.100.1
           
               Dirección MAC (Nivel Enlace): 12:34:56:78:9A:BC




                                                                 18
Fundamentos de redes

Modo Promiscuo (Modo Monitor):

  En modo promiscuo, una máquina intermedia captura
  todos los paquetes que desecharía.
  En lugar de limitar su recorrido al nivel de enlace, los
  paquetes pueden pueden ser procesados por
  aplicaciones en los niveles superiores.

   ¡¡GRAN FUENTE DE INFORMACION!!

  Las máquinas en modo promiscuo suelen copiar cada
  paquete y ponerlo de nuevo en el medio para que
  lleguen a su destino real.

                                                             19
Fundamentos de redes


Modo Promiscuo (Modo Monitor):

  Como herramienta de administración, el modo
  promiscuo resulta muy útil para conocer que paquetes
  atraviesan nuestra red.
  Es especialmente útil en los routers que unen varias
  redes: detectar errores, ataques, pérdida de paquetes
  o actividades extrañas.
  Como herramienta de ataque, permite obtener datos
  de la red. Incluso es posible obtener datos concretos
  de las aplicaciones de un equipo e incluso nombres de
  usuario y passwords.
  En Linux, podemos activar el modo promiscuo
  simplemente haciendo:

   sudo ifconfig <interfaz> promisc (-promisc)
                                                             20
Elementos de redes de computadores

Elementos conectores:

  Hub: Extienden las redes LAN.
     Son simplemente repetidores que envían TODOS los
     paquetes por TODOS sus puertos conectados.

  Switch: Son hubs avanzados.
     Son capaces de reconocer direcciones MAC de los equipos
     conectados a cada uno de sus puertos y redirigir el tráfico a su
     correcto destinatario.

  Router: Conecta subredes trabajando en el nivel de RED.
     Es capaz de distribuir el tráfico en base a direcciones IP.
     Además, es capaz de ejecutar aplicaciones de control, filtrado,
     etc. sobre los paquetes que distribuye.
                                                                        21
Cómo obtener datos de la red




                               22
Cómo obtener datos de la red

Sniffing (técnicas de escucha)
   Los sniffers son herramientas de software y/o hardware que
   interceptan tráfico en una red y lo muestran en distintos
   formatos
   Pueden capturar paquetes (nivel de RED: direcciones IP) o
   tramas (nivel de ENLACE: direcciones MAC)
   Algunos más sofisticados interpretan los paquetes y pueden
   reensamblar flujos
   Utilidad principal: leer el tráfico de una red
     Un atacante puede descubrir nombres de usuario, passwords, y
     otra información confidencial
     Muchos ataques complejos requieren del uso de técnicas de
     sniffing en algún momento
   Otros usos: auditoría, análisis de carga, depuración, como
   herramienta didáctica, etc.

                                                                    23
Cómo obtener datos de la red



Los sniffers de software trabajan capturando paquetes no
destinados a la MAC del sistema donde residen

Normalmente, un sistema responde solamente al tráfico
enviado a su propia dirección MAC

Si un dispositivo de red se encuentra en “modo promiscuo” el
sistema lee todo el tráfico y lo envía al sniffer

Cualquier protocolo que no cifre sus datos es susceptible al
sniffing
   Los protocolos como HTTP, POP3, SNMP y FTP son los
   mas comúnmente capturados utilizando sniffing

                                                               24
Cómo obtener datos de la red

Sniffing Pasivo
  Se refiere a escuchar y capturar tráfico, y es útil en
  redes interconectadas por hubs (o en redes
  inhalámbricas) donde el tráfico es visto por todos los
  equipos de la red.
  Ejemplo: Wireshark

Sniffing Activo
  Se refiere al lanzamiento de ataques de ARP Spoofing
  o flooding contra un switch para poder capturar el
  tráfico
  Ejemplo: Ettercap
  El sniffing activo es detectable porque genera acciones,
  a diferencia del pasivo


                                                             25
Cómo obtener datos de la red

Capturando paquetes de red:

  Es necesario estar en modo promiscuo y estar
  conectado al mismo segmento de red que la víctima.

  Si el elemento que une las redes es un hub (que actúa
  a nivel de enlace), no necesitamos realizar ningún
  paso adicional.

  En cambio, si es un router (que actúa a nivel de red o
  nivel internet) sólo podremos engañarlo si le
  saturamos o suplantamos la IP de la puerta de enlace.



                                                           26
Cómo obtener datos de la red

Capturando paquetes de red:

  Si lo que tenemos es un switch, sigue siendo posible
  capturar paquetes de la red mediante ciertas técnicas.




                                                           27
Cómo obtener datos de la red

Capturando paquetes de red:

  Un switch trabaja en el nivel de enlace, habitualmente en
  modo hardware para ser más rápido.
     En las redes con switches, la información se transmite
     basándose en la dirección MAC y manteniendo una tabla con
     los puertos físicos asignados a cada MAC

  Los switches son la forma más común de segmentar redes
  en subredes para mejorar su rendimiento y su seguridad

  No distingue los protocolos del nivel superior (IP, IPX,
  Appletalk, etc. ) y por lo tanto toma decisiones menos
  inteligentes que un router.


                                                                 28
Cómo obtener datos de la red

Capturando paquetes de red:

  Un switch puede funcionar en modo aprendizaje
  (memorizar parejas MAC-puerto) o en modo manual.

  En modo aprendizaje, crea una tabla con las
  direcciones MAC de origen de los paquetes que van
  pasando por él:
     Si llega una nueva MAC de origen que no está en sus
     tablas, la guarda junto con el número de puerto por el
     que llegó.
     Si llega una nueva MAC de destino que no está en su
     tabla se reenvía por todos los puertos menos por el que
     llegó.

                                                               29
Cómo obtener datos de la red

Engañando al switch: Saturación

  El switch tiene un espacio de memoria para
  direcciones limitado.
  Cuando la memoria se llena, es decir, cuando el switch
  se satura, puede actuar de varias maneras:
     Enviar las tramas a todos los puertos.
     Ignorar las direcciones que no estén en sus tablas.
     Enviar las tramas por puertos equivocados.
     Reiniciarse.
  La defensa contra este tipo de ataques consiste en
  usar siempre el modo manual.



                                                           30
Como obtener datos de la red

ARP poisoning
  Utilizado para atacar redes Ethernet y permitir a un atacante
  sniffear datos en una red con switch o detener un tráfico
  determinado.
  ARP poisoning usa el spoofing (suplantación de dirección)
  para enviar mensajes de origen falso por la red.
     Estas tramas contienen falsas direcciones MAC que confunden
     a los dispositivos de red.
     Como resultado, las tramas pueden ser erróneamente enviadas
     o reenviadas.

   Prevención:
     Utilizar tablas estáticas para las direcciones MAC del gateway
     en equipos clientes.
     Fijar estáticamente los puertos físicos de los switches
     asociándolos unívocamente con las direcciones MAC

                                                                      31
Cómo obtener datos de la red


  Engañando al switch: ARP redirect

Incluso estando en modo promiscuo, es posible que no todos los
  paquetes lleguen a nuestra máquina.

     Podemos forzar esta situación haciendo creer al resto de
     equipos de la subred que nuestra máquina es la puerta de
     enlace de la red.

     Para ello, podemos utilizar el paquete dsniff: Este paquete
     contiene una serie de herramientas para captura y análisis de
     paquetes de una red.


                                                                     32
Cómo obtener datos de la red

Engañando al switch: ARP redirect

  El comando arpspoof permite engañar a la red enviando
  un paquete diciendo que la dirección MAC de la puerta
  de enlace es precisamente nuestra MAC.

  Lograremos esto enviando paquetes ARP no solititadas
  a nuestra victima/s:

    sudo arpspoof -t <ip_victima> <ip_puerta_de_enlace>




                                                          33
Cómo obtener datos de la red

Engañando al switch: ARP redirect

  La víctima procesará este mensaje y tomará nuestro
  equipo como puerta de enlace de la red.
  Este efecto es temporal, ya que la puerta de enlace
  verdadera también enviará sus propios paquetes.
  Por defecto, Linux descarta todos los paquetes que no
  son dirigidos a nosotros, así que para que la víctima
  no pierda la conexión, debemos redirigir todos los
  paquetes a la puerta de enlace original:
  echo “1” > /proc/sys/net/ipv4/ip_forward
  echo “0” > /proc/sys/net/ipv4/ip_forward (para
  desconectarlo)


                                                          34
Cómo obtener datos de la red

Engañando al switch: Técnicas ICMP

  ICMP sirve fundamentalmente para enviar
  informaciones de control entre las máquinas.
     ICMP Redirect: Sirve para decir a una máquina que
     utilice una ruta (una puerta de enlace) alternativa. De
     este modo, podriamos decir que envíe todo su tráfico a
     nuestra máquina para que podamos capturarlo.
     ICMP Router Advertisements:Informa directamente cuál
     es el router.
  La mayoría de los sistemas no usan estos paquetes
  ICMP. Incluso es posible encontrar el puerto ICMP
  cerrado (Puerto 8) para paquetes ICMP echo (ping).


                                                               35
Cómo obtener datos de la red

Engañando al switch: Suplantar MAC de la víctima

  Para capturar el tráfico de una máquina o subred
  concreta, podemos suplantar su identidad.

  Enviaremos al switch paquetes ARP en los que
  hayamos cambiado nuestra MAC por la de la víctima.
  Así, el switch asociará a nuestro puerto todo el tráfico
  que vaya destinado a esa máquina o subred.




                                                             36
Cómo obtener datos de la red

Engañando al switch: Suplantar MAC de la vícitma

  Sin embargo, este efecto es temporal puesto que la
  máquina real enviará también tramas al switch:

     Podemos hacer un ataque de Denegación de Servicio
     (DoS) a la máquina objetivo.

     Podemos robar todas las tramas enviando paquetes que
     suplanten su MAC continuamente. Los paquetes que
     recibamos para la víctima, debe de serle reenviados.




                                                            37
Cómo obtener datos de la red


Engañando al switch: usando un hub

  Si tenemos acceso físico a la red, podemos capturar
  todo su tráfico simplemente poniendo un hub entre dos
  switches.
  Esta técnica es tremendamente efectiva y muy difícil
  de detectar.

  ¡¡LA SEGURIDAD FÍSICA ES MUY IMPORTANTE!!




                                                          38
Cómo detectar sniffers




                         39
Cómo detectar sniffers




La idea es detectar equipos en la red que
        estén en modo promiscuo.

La mayoría de las técnicas se basan en
  intentar que el intruso se traicione a sí
   mismo respondiendo a un mensaje al
       que nadie debería responder.




                                                              40
Cómo detectar sniffers



El método Ping: Consiste simplemente en enviar una
petición ICMP echo request, con una dirección IP de
destino correcta, y una dirección MAC incorrecta.
  Una máquina en modo promiscuo responderá a este
mensaje delatándose.
  Algunos sniffers ya cuentan con protección ante esto
mediante filtrados de direcciones MAC.

El método ARP: Similar al anterior pero con paquetes
ARP.




                                                         41
Cómo detectar sniffers


Método de Decodificación: Consiste en establecer
varias conexiones en las que se transmita sin cifrar el
usuario y contraseña de cuentas ficticias.
 Luego, monitorizaremos dichas cuentas para detectar
si algún intruso las ha utilizado y por tanto estaba a la
escucha.

Medidas temporales: Existen otros métodos basados
en sobrecargar la red con muchos paquetes, de modo
que la máquina en modo promiscuo se sobrecargue
también. En este caso podríamos descubrirla
comparando los tiempos de repuesta de ciertas
peticiones (Por ejemplo ping).


                                                            42
Herramientas




               43
Herramientas


Sniffers/Capturadores de Tráfico:
   tcpdump:

     Está formado por un conjunto de programas cuya
     utilidad principal es analizar el tráfico que circula por la
     red.

     Ofrece múltiples opciones usando parámetros al
     ejecutarlo: tamaño de paquetes capturados, resolución
     de nombres de máquinas, redirección a fichero de los
     resultados, etc.

     Para ejecutarlo:
       tcpdump -i <interfaz>



                                                                    44
Herramientas


Sniffers/Capturadores de Tráfico:
   tcpdump:

     Permite establecer filtros para determinar que paquetes
     capturar en base a tres modificadores:

          Tipo: Puede ser host (una máquina), net (una red) o port
          (un puerto/protocolo).
            tcpdump -i eth0 host este.uvigo.es
          Dirección del flujo: Puede ser src (origen) o dst (destino).
             tcpdump -i eth0 src este.uvigo.es
          Protocolo: Puede ser tcp, udp, ip, ether, arp, y muchos
          otros.
            tcpdump -i eth0 tcp


                                                                         45
Herramientas


Sniffers/Capturadores de Tráfico:
   tcpdump:

     Los filtros pueden combinarse mediante conectores
     lógicos (and, or y not) para generar filtros más
     complejos:

     tcpdump -i eth0 tcp and host este.uvigo.es
     tcpdump -i eth0 http or telnet
     tcpdump -i eth0 tcp and (port 22 or port 23)




                                                               46
Herramientas


Sniffers/Capturadores de Tráfico:
   Wireshark (Antes Ethereal):

     Es un analizador de tráfico de red OpenSource de gran
     potencia.

     Es un front (una interfaz) para tcpdump por lo que sus
     funcionalidades son las de éste, más algunas propias de
     la interfaz.

      Proporciona poderosos filtros de captura y de
     visualización así como estadísticas del tráfico de red.




                                                               47
Herramientas


Sniffers/Capturadores de Tráfico:
   Wireshark:

     Funcionalidades:

          Opciones de captura.
          Tres visualizaciones de los datos: resumido, por
          protocolos y binario.
          Muestra identificador, marca de tiempo, IP origen, IP
          destino, protocolo e información extra.
          Filtros de captura: Similares a tcpdump, pero además
          permite acceso a bytes concretos del paquete
          (icmp[0]==8).
          Filtros de captura predefinidos.
          Filtros de visualización con acceso a bytes concretos
          (tcp.flags).
          Estadísticas detalladas: por protocolos y
          conversaciones.
                                                                  48
Herramientas


Sniffers/Capturadores de Tráfico:
   Wireshark:

     Paquetes TCP:

    src > dst:flags [dataseq ack window urgent options]

     src: Dirección y puerto de origen.
     dst: Dirección y puerto de destino
     flags: Dan información de control y tipo del paquete
     ack: Indica el número siguiente de secuencia que
     espera recibir en una comunicación.

    este.uvigo.es.2 > servidor.uvigo.es.22: . ack 2


                                                                   49
Herramientas


Sniffers/Capturadores de Tráfico:
   Wireshark:

     Paquetes UDP:

    src.srcport > dst.dstport: udp len


     src: Nombre o dirección de origen
     srcport: Puerto de origen
     dst: Nombre o dirección de destino
     dstport: Puerto de destino
     len: Longitud de los datos del usuario

    192.168.100.11.1050 > 192.168.100.33: udp 121
                                                             50
Herramientas


Escaneado de puertos:
  NMap: Es probablemente una de las herramientas
  más completas para escanear redes.

     Normalmente se instala por defecto en todas las
     distribuciones de Linux.

     Se basa en el intercambio y análisis de paquetes TCP
     con las máquinas objetivo.

     Es capaz de reconocer el Sistema Operativo de una
     máquina, los servicios que están activos y las versiones
     de los mismos.


                                                                51
Herramientas


Escáneado de puertos:
  NMap:

     Es muy sigiloso y difícil de detectar.

     Como herramienta de administración, permite encontrar
     vulnerabilidades antes que los atacantes.

     Usa una base de datos de ‘huellas’ (OSfingerprint) para
     identificar remotamente el Sistema Operativo.




                                                               52
Herramientas


Escáneado de puertos:
  NMap:
     Técnica Básica:



    Nuestro Sistema
                      Intento de conexión TCP (Flag SYN)
        NMap

                                                           Sistema Objetivo
                                                           IP: 192.168.100.1
                                                           Puerto 8




                                                                               53
Herramientas


Escáneado de puertos:
  NMap:
     Técnica Básica:



    Nuestro Sistema
                         Si no hay servicio devuelve Flag RST
        NMap

                                                                Sistema Objetivo
                                                                IP: 192.168.100.1
                                                                Puerto 8



                      ¡Sabemos que ese puerto está cerrado!


                                                                                    54
Herramientas


Escáneado de puertos:
  NMap:
     Técnica Básica:



    Nuestro Sistema
                      Si hay servicio envía Flags SYN y ACK
        NMap

                                                              Sistema Objetivo
                                                              IP: 192.168.100.1
                                                              Puerto 8




                                                                                  55
Herramientas


Escáneado de puertos:
  NMap:
     Técnica Básica:



    Nuestro Sistema
                      Envía un ACK que estable la conexión
        NMap

                                                             Sistema Objetivo
                                                             IP: 192.168.100.1
                                                             Puerto 8




                                                                                 56
Herramientas


 Escáneado de puertos:
   NMap:
          Técnica Básica:



        Nuestro Sistema
                             Envía un RST que cierra conexión
             NMap

                                                                  Sistema Objetivo
                                                                  IP: 192.168.100.1
                                                                  Puerto 8

¡Sabemos que ese puerto está abierto y tiene un servicio escuchando!
                         Pero... Saben que hemos estado ahí :(


                                                                                      57
Herramientas


Escáneado de puertos:
  NMap:
     Técnica Sigilosa:



    Nuestro Sistema
                      Intento de conexión TCP (Flag SYN)
        NMap

                                                           Sistema Objetivo
                                                           IP: 192.168.100.1
                                                           Puerto 8




                                                                               58
Herramientas


Escáneado de puertos:
  NMap:
     Técnica Sigilosa:



    Nuestro Sistema
                      Si hay servicio envía Flags SYN y ACK
        NMap

                                                              Sistema Objetivo
                                                              IP: 192.168.100.1
                                                              Puerto 8




                                                                                  59
Herramientas


Escáneado de puertos:
  NMap:
         Técnica Sigilosa:



       Nuestro Sistema
                             Envía un RST que cierra conexión
           NMap

                                                                 Sistema Objetivo
                                                                 IP: 192.168.100.1
                                                                 Puerto 8

¡Sabemos que ese puerto está abierto y tiene un servicio escuchando!
                       Y al no haber conexión, no hay registro :)



                                                                                     60
Herramientas


Escáneado de puertos:
  NMap:
     Usando paquetes especialmente manipulados (FIN,
     XMAS y NULL) con combinaciones no conocidas de
     Flags, NMap averigua de qué Sistema Operativo se trata
     en base a la respuesta obtenida.

         Por Ejemplo: Los sistemas Windows, ante un paquete de
         petición de conexión desconocido, resetean la conexión.
         Los sistemas Linux ignoran el paquete y no dan
         respuesta.




                                                                   61
Herramientas


Escáneado de puertos:
  NMap:

     Ping Scan (-sP): Muestra todas las máquinas que
     responden a un ping en un rango dado.

     Escaneados básicos (-sT y -sS): Se escanea usando
     conexión TCP completa o sigilosa respectivamente.

     Escaneados con paquetes imposibles (-sF, -sN y -sX):
     Se utilizan los paquetes FIN, Null y Xmas para
     determinar la información del objetivo.




                                                            62
Herramientas


Escáneado de puertos:
  NMap:

     Idle Scanning (-sI): Es una forma de escanear muy
     sigilosa. Se basa en predecir los identificadores que se
     asignaran a cada nuevo paquete IP. Se realiza
     suplantando a otra máquina que se conoce como
     zombie. Un análisis del ataque tomará al zombie como
     el causante.

     Detección de versión (-V): Intenta averiguar la versión
     del servicio.

     Completo (-A): Activa la detección de versión y el
     OSfingerprint.
                                                                63
Herramientas


Otras Aplicaciones:
   Ettercap: Otro capturador analizador de paquetes.
     Soporta escucha activa y pasiva de varios protocolos.
     Permite inyectar datos en una conexión ya establecida
     emulado comandos o respuestas.
     Puede realizar ataques Man-in-the-middle
     Puede interceptar y fabricar tráfico SSH, SSL y HTTPS.
     Admite plugins para recolección de contraseñas, filtrado
     y sustitución de paquetes, OS fingerprint
   Aircrack: Suite completa para descifrar claves WEP de
   redes wireless.

   Superscan: Potente (aunque no tanto como nmap)
   escaneador de puertos.


                                                                64
Conclusiones




Existen herramientas tan potentes que
   la seguridad mediante la oscuridad
  mediante la falta de información, no
              es eficiente.



El cifrado de los datos es fundamental
     en la seguridad de los sistemas
               informáticos.



                                                        65
Miguel Ángel Molinero Álvarez
m.molinero@usc.es
Area TIC - Desenvolvemento
Universidade de Santiago de Compostela


                                         Amenazas en redes GNU/Linux
         Herramientas de seguridad para redes: recopilación de información y análisis de
                                                                                tráfico

                                              Ferramentas de seguridade en GNU/Linux
                                                             Curso de Extensión Universitaria


                                                                23 de xuño de 2010

Más contenido relacionado

La actualidad más candente

SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASjavierhrobayo
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windowsazrahim
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónTensor
 
Fundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridadFundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridaddaisygonzalez50
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redesvverdu
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticacivessenra
 
Seguridad Informática en Sistemas Operativos.
 Seguridad Informática en Sistemas Operativos. Seguridad Informática en Sistemas Operativos.
Seguridad Informática en Sistemas Operativos.Noel Cruz
 
Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticosHenrry Chaparro
 
Si tema5 mecanismos_defensa
Si tema5 mecanismos_defensaSi tema5 mecanismos_defensa
Si tema5 mecanismos_defensaJorge Pariasca
 
Seguridad de los dispositivos de red
Seguridad de los dispositivos de redSeguridad de los dispositivos de red
Seguridad de los dispositivos de redCarlitos Alvarado
 
Aspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulospreAspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulosprejtk1
 
Seguridad en sistemas distribuidos
Seguridad en sistemas distribuidosSeguridad en sistemas distribuidos
Seguridad en sistemas distribuidosTensor
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática mariaMaria Sanchez
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaguestb47f49
 
Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redeshmitre17
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática Adriana Gil
 

La actualidad más candente (20)

SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICAS
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Fundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridadFundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridad
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática en Sistemas Operativos.
 Seguridad Informática en Sistemas Operativos. Seguridad Informática en Sistemas Operativos.
Seguridad Informática en Sistemas Operativos.
 
Diapositivas
Diapositivas Diapositivas
Diapositivas
 
Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticos
 
Si tema5 mecanismos_defensa
Si tema5 mecanismos_defensaSi tema5 mecanismos_defensa
Si tema5 mecanismos_defensa
 
Seguridad de los dispositivos de red
Seguridad de los dispositivos de redSeguridad de los dispositivos de red
Seguridad de los dispositivos de red
 
Aspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulospreAspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulospre
 
Seguridad de redes informaticas
Seguridad de redes informaticasSeguridad de redes informaticas
Seguridad de redes informaticas
 
Seguridad en sistemas distribuidos
Seguridad en sistemas distribuidosSeguridad en sistemas distribuidos
Seguridad en sistemas distribuidos
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática maria
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Problemas de seguridad de la informacion
Problemas de seguridad de la informacionProblemas de seguridad de la informacion
Problemas de seguridad de la informacion
 
Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redes
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
 
Introducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas OperativosIntroducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas Operativos
 

Destacado

monografia sobre redes lan
monografia sobre redes lan monografia sobre redes lan
monografia sobre redes lan angelitones
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redesbatuvaps
 
Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Benjamin Tapia
 
Monografia jheans
Monografia jheansMonografia jheans
Monografia jheansjheanscito
 
Seguridad en redes inalámbricas
Seguridad en redes inalámbricasSeguridad en redes inalámbricas
Seguridad en redes inalámbricasAlex Tlb
 
Monografia sobre el internet
Monografia sobre el internetMonografia sobre el internet
Monografia sobre el internetLuisa Medina
 
Estándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesEstándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesJose Adalberto Cardona Ortiz
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónAdonys Maceo
 
Seguridad en redes WiFi
Seguridad en redes WiFiSeguridad en redes WiFi
Seguridad en redes WiFiPablo Garaizar
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesYESENIA CETINA
 

Destacado (14)

monografia sobre redes lan
monografia sobre redes lan monografia sobre redes lan
monografia sobre redes lan
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)
 
Presentación de Ubuntu GNU/Linux
Presentación de Ubuntu GNU/LinuxPresentación de Ubuntu GNU/Linux
Presentación de Ubuntu GNU/Linux
 
Monografia jheans
Monografia jheansMonografia jheans
Monografia jheans
 
Seguridad en redes inalámbricas
Seguridad en redes inalámbricasSeguridad en redes inalámbricas
Seguridad en redes inalámbricas
 
Seguridad redes u_libre_sesion_1
Seguridad redes u_libre_sesion_1Seguridad redes u_libre_sesion_1
Seguridad redes u_libre_sesion_1
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Monografia sobre el internet
Monografia sobre el internetMonografia sobre el internet
Monografia sobre el internet
 
Estándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesEstándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de Redes
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de dirección
 
Seguridad en redes WiFi
Seguridad en redes WiFiSeguridad en redes WiFi
Seguridad en redes WiFi
 
Monografia de informatica
Monografia de informaticaMonografia de informatica
Monografia de informatica
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redes
 

Similar a Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.

Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaeldeinformatica123
 
Comunica ci ones_ip
Comunica ci ones_ipComunica ci ones_ip
Comunica ci ones_ip1 2d
 
Comunica ci ones_ip
Comunica ci ones_ipComunica ci ones_ip
Comunica ci ones_ip1 2d
 
Introduccion redes
Introduccion redesIntroduccion redes
Introduccion redesoli45
 
2014-2 Tema 2. Sniffer y Monitores
2014-2 Tema 2. Sniffer y Monitores2014-2 Tema 2. Sniffer y Monitores
2014-2 Tema 2. Sniffer y MonitoresFrancisco Medina
 
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libreTesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libreLeidy Reyes Rodriguez
 
C:\documents and settings\administrador\desktop\ups\tcpip basico
C:\documents and settings\administrador\desktop\ups\tcpip basicoC:\documents and settings\administrador\desktop\ups\tcpip basico
C:\documents and settings\administrador\desktop\ups\tcpip basicojjgallardoz
 
Herramientas telematicas diapositivas
Herramientas telematicas diapositivasHerramientas telematicas diapositivas
Herramientas telematicas diapositivasJulieth Batista
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torresOnce Redes
 
tema y seguridad de redes
tema y seguridad de redes tema y seguridad de redes
tema y seguridad de redes DavidPanchi3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticawalteraguero
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2DUBANTKDX
 
Internet_protocolos_y_direcciones ip
Internet_protocolos_y_direcciones ipInternet_protocolos_y_direcciones ip
Internet_protocolos_y_direcciones ipTepha Lara
 
Protocolos de red inf.v guía 7.1
Protocolos de red inf.v guía 7.1Protocolos de red inf.v guía 7.1
Protocolos de red inf.v guía 7.1Omar Naranjo Osorio
 

Similar a Amenazas en redes GNU/Linux. Herramientas de seguridad para redes. (20)

Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Comunica ci ones_ip
Comunica ci ones_ipComunica ci ones_ip
Comunica ci ones_ip
 
Comunica ci ones_ip
Comunica ci ones_ipComunica ci ones_ip
Comunica ci ones_ip
 
Redes ii
Redes iiRedes ii
Redes ii
 
Sistema Monitoreo fukl
Sistema Monitoreo fuklSistema Monitoreo fukl
Sistema Monitoreo fukl
 
Introduccion redes
Introduccion redesIntroduccion redes
Introduccion redes
 
2014-2 Tema 2. Sniffer y Monitores
2014-2 Tema 2. Sniffer y Monitores2014-2 Tema 2. Sniffer y Monitores
2014-2 Tema 2. Sniffer y Monitores
 
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libreTesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
 
Tcpip basico
Tcpip basicoTcpip basico
Tcpip basico
 
C:\documents and settings\administrador\desktop\ups\tcpip basico
C:\documents and settings\administrador\desktop\ups\tcpip basicoC:\documents and settings\administrador\desktop\ups\tcpip basico
C:\documents and settings\administrador\desktop\ups\tcpip basico
 
INFORMATICA.pptx
INFORMATICA.pptxINFORMATICA.pptx
INFORMATICA.pptx
 
Herramientas telematicas diapositivas
Herramientas telematicas diapositivasHerramientas telematicas diapositivas
Herramientas telematicas diapositivas
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Taller No. 11
Taller No. 11Taller No. 11
Taller No. 11
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torres
 
tema y seguridad de redes
tema y seguridad de redes tema y seguridad de redes
tema y seguridad de redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2
 
Internet_protocolos_y_direcciones ip
Internet_protocolos_y_direcciones ipInternet_protocolos_y_direcciones ip
Internet_protocolos_y_direcciones ip
 
Protocolos de red inf.v guía 7.1
Protocolos de red inf.v guía 7.1Protocolos de red inf.v guía 7.1
Protocolos de red inf.v guía 7.1
 

Más de seguridadelinux

Gestión de usuarios en GNU/Linux. Módulos de autenticación PAM
Gestión de usuarios en GNU/Linux. Módulos de autenticación PAMGestión de usuarios en GNU/Linux. Módulos de autenticación PAM
Gestión de usuarios en GNU/Linux. Módulos de autenticación PAMseguridadelinux
 
Autenticación remota y servicios de directorio LDAP
Autenticación remota y servicios de directorio LDAPAutenticación remota y servicios de directorio LDAP
Autenticación remota y servicios de directorio LDAPseguridadelinux
 
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtualesProtección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtualesseguridadelinux
 
Tests de intrusión. Análisis de seguridad en GNU/Linux
Tests de intrusión. Análisis de seguridad en GNU/LinuxTests de intrusión. Análisis de seguridad en GNU/Linux
Tests de intrusión. Análisis de seguridad en GNU/Linuxseguridadelinux
 
Herramientas criptográficas en GNU/Linux
Herramientas criptográficas en GNU/LinuxHerramientas criptográficas en GNU/Linux
Herramientas criptográficas en GNU/Linuxseguridadelinux
 
Autenticación remota y servicios de directorio. LDAP y Kerberos
Autenticación remota y servicios de directorio. LDAP y KerberosAutenticación remota y servicios de directorio. LDAP y Kerberos
Autenticación remota y servicios de directorio. LDAP y Kerberosseguridadelinux
 
Ferramentas criptográficas en GNU/linux. gnuPG e sistemas de arquivos cifrados
Ferramentas criptográficas en GNU/linux. gnuPG e sistemas de arquivos cifradosFerramentas criptográficas en GNU/linux. gnuPG e sistemas de arquivos cifrados
Ferramentas criptográficas en GNU/linux. gnuPG e sistemas de arquivos cifradosseguridadelinux
 
Introduccion a GNU/Linux. Uso de QEMU
Introduccion a GNU/Linux. Uso de QEMUIntroduccion a GNU/Linux. Uso de QEMU
Introduccion a GNU/Linux. Uso de QEMUseguridadelinux
 
Sistemas de detección de intrusiones. SNORT
Sistemas de detección de intrusiones. SNORTSistemas de detección de intrusiones. SNORT
Sistemas de detección de intrusiones. SNORTseguridadelinux
 
Fundamentos de administración de sistemas GNU/Linux
Fundamentos de administración de sistemas GNU/LinuxFundamentos de administración de sistemas GNU/Linux
Fundamentos de administración de sistemas GNU/Linuxseguridadelinux
 
Herramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUSHerramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUSseguridadelinux
 
Gestión de usuarios y autenticación en GNU/Linux
Gestión de usuarios y autenticación en GNU/LinuxGestión de usuarios y autenticación en GNU/Linux
Gestión de usuarios y autenticación en GNU/Linuxseguridadelinux
 
Seguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_securitySeguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_securityseguridadelinux
 
Fundamentos de firewalls. Netfilter/iptables
Fundamentos de firewalls. Netfilter/iptablesFundamentos de firewalls. Netfilter/iptables
Fundamentos de firewalls. Netfilter/iptablesseguridadelinux
 
Topologías avanzadas de firewalls
Topologías avanzadas de firewallsTopologías avanzadas de firewalls
Topologías avanzadas de firewallsseguridadelinux
 

Más de seguridadelinux (15)

Gestión de usuarios en GNU/Linux. Módulos de autenticación PAM
Gestión de usuarios en GNU/Linux. Módulos de autenticación PAMGestión de usuarios en GNU/Linux. Módulos de autenticación PAM
Gestión de usuarios en GNU/Linux. Módulos de autenticación PAM
 
Autenticación remota y servicios de directorio LDAP
Autenticación remota y servicios de directorio LDAPAutenticación remota y servicios de directorio LDAP
Autenticación remota y servicios de directorio LDAP
 
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtualesProtección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
 
Tests de intrusión. Análisis de seguridad en GNU/Linux
Tests de intrusión. Análisis de seguridad en GNU/LinuxTests de intrusión. Análisis de seguridad en GNU/Linux
Tests de intrusión. Análisis de seguridad en GNU/Linux
 
Herramientas criptográficas en GNU/Linux
Herramientas criptográficas en GNU/LinuxHerramientas criptográficas en GNU/Linux
Herramientas criptográficas en GNU/Linux
 
Autenticación remota y servicios de directorio. LDAP y Kerberos
Autenticación remota y servicios de directorio. LDAP y KerberosAutenticación remota y servicios de directorio. LDAP y Kerberos
Autenticación remota y servicios de directorio. LDAP y Kerberos
 
Ferramentas criptográficas en GNU/linux. gnuPG e sistemas de arquivos cifrados
Ferramentas criptográficas en GNU/linux. gnuPG e sistemas de arquivos cifradosFerramentas criptográficas en GNU/linux. gnuPG e sistemas de arquivos cifrados
Ferramentas criptográficas en GNU/linux. gnuPG e sistemas de arquivos cifrados
 
Introduccion a GNU/Linux. Uso de QEMU
Introduccion a GNU/Linux. Uso de QEMUIntroduccion a GNU/Linux. Uso de QEMU
Introduccion a GNU/Linux. Uso de QEMU
 
Sistemas de detección de intrusiones. SNORT
Sistemas de detección de intrusiones. SNORTSistemas de detección de intrusiones. SNORT
Sistemas de detección de intrusiones. SNORT
 
Fundamentos de administración de sistemas GNU/Linux
Fundamentos de administración de sistemas GNU/LinuxFundamentos de administración de sistemas GNU/Linux
Fundamentos de administración de sistemas GNU/Linux
 
Herramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUSHerramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUS
 
Gestión de usuarios y autenticación en GNU/Linux
Gestión de usuarios y autenticación en GNU/LinuxGestión de usuarios y autenticación en GNU/Linux
Gestión de usuarios y autenticación en GNU/Linux
 
Seguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_securitySeguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_security
 
Fundamentos de firewalls. Netfilter/iptables
Fundamentos de firewalls. Netfilter/iptablesFundamentos de firewalls. Netfilter/iptables
Fundamentos de firewalls. Netfilter/iptables
 
Topologías avanzadas de firewalls
Topologías avanzadas de firewallsTopologías avanzadas de firewalls
Topologías avanzadas de firewalls
 

Último

Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 

Último (20)

Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 

Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.

  • 1. Miguel Ángel Molinero Álvarez m.molinero@usc.es Area TIC - Desenvolvemento Universidade de Santiago de Compostela Amenazas en redes GNU/Linux Herramientas de seguridad para redes: recopilación de información y análisis de tráfico Ferramentas de seguridade en GNU/Linux Curso de Extensión Universitaria 23 de xuño de 2010
  • 2. Índice de Contenidos Seguridad en Sistema Informáticos Amenazas a la seguridad Tipos de ataques Fundamentos de redes Elementos de redes de computadores Cómo obtener datos de la red Cómo detectar sniffers Herramientas Conclusiones 2
  • 3. Seguridad en Sistemas Informáticos 3
  • 4. Seguridad en Sistemas Informáticos La seguridad debe garantizar: Confidencialidad Integridad Disponibilidad (Autenticación - No repudio) (Trazabilidad) La mejor arma para defendernos de ataques es utilizar el sentido común en el diseño de sistemas y contemplar todas las posibilidades: claves robustas, cambio periódico de claves, formación del personal, cuidado en la eleeción de nombres de equipos, etc. Una máxima: El sistema de seguridad no puede ser más valioso que el sistema o los datos que protege. 4
  • 5. Seguridad en Sistemas Informáticos “El sistema de seguridad nunca puede ser más costoso que la información que protege” “Un sistema de seguridad es tan seguro como su eslabón más débil” Para poder defender nuestros sistemas, es necesario conocer la forma en que los atacantes actúan y cuáles son sus armas. 5
  • 6. Amenazas a la seguridad 6
  • 7. Amenazas a la seguridad Existen cuatro tipos de amenazas genéricas: Interrupción: Hace que el objetivo del ataque se pierda, quede inutilizable o no disponible. Interceptación: Consiste en acceder a un determinado objeto del sistema. Modificación: Además de la interceptación, el objeto del ataque es modificado. Fabricación: Modificación destinada a suplantar el objeto real. 7
  • 8. Amenazas a la seguridad Origen de las amenazas Personas: Personal de la organización. Ex-empleados. Terroristas. Curiosos. Crackers. (atacantes malignos con el objetivo de utilizar, modificar o incluso destruir) Intrusos remunerados. Ingeniería social Catástrofes: Sean naturales o artificiales, constituyen la amenaza menos probable. Terremotos, incendios, inundaciones, fallos eléctricos, etc. 8
  • 9. Amenazas a la seguridad Origen de las amenazas: Amenazas Lógicas: Son todo tipo de programas que de una forma u otra pueden dañar nuestro sistema, ya sea intencionadamente o por error. Software incorrecto (exploits). Herramientas de seguridad Puertas traseras Bombas lógicas Virus (gusanos, troyanos, programas conejo o bacteria) Técnicas Salami 9
  • 11. Fundamentos de redes Protocolo TCP/IP Nivel Aplicación Nivel Aplicación: Es nivel que las aplicaciones más comunes usan para comunicarse a través de una red con otros programas. Nivel Transporte Incluye protocolos de alto nivel como HTTP (Hyper Nivel Internet Text Transfer Protocol), FTP (File Transfer Protocol), etc. Nivel Enlace Nivel Físico 11
  • 12. Fundamentos de redes Protocolo TCP/IP Nivel Aplicación Nivel Aplicación Nivel Transporte Nivel Transporte Nivel Transporte: Los protocolos del nivel de transporte se encargan de gestionar la fiabilidad y el Nivel Internet Nivel Internet orden de recepción de los paquetes enviados. También en este nivel se determina a qué aplicación Nivel Enlace Nivel Enlace (puerto) van dirigidos los datos. Existen dos protocolos fundamentales: TCP (fiable y Nivel Físico Nivel Físico orientado a conexión) y UDP (sin gestión de conexión). 12
  • 13. Fundamentos de redes Protocolo TCP/IP Nivel Aplicación Nivel Aplicación Nivel Transporte Nivel Transporte Nivel Internet Nivel Internet Nivel Internet: Este nivel se encarga de transportar paquetes a través de una red sencilla. Incluye el enrutamiento de paquetes a través de la red. Nivel Enlace Nivel Enlace El protocolo fundamental es el IP (Internet Protocol) Nivel Físico Nivel Físico que permite asignar direcciones únicas a los sistemas. Otros como ICMP (Internet Control Message Protocol) pueden ser considerados de este nivel a pesar de estar por encima de IP. 13
  • 14. Fundamentos de redes Protocolo TCP/IP Nivel Aplicación Nivel Aplicación Nivel Transporte Nivel Transporte Nivel Internet Nivel Internet Nivel Enlace Nivel Enlace Nivel Enlace: Especifica cómo son transportados los paquetes sobre el nivel físico, incluyendo los delimitadores. Es dependiente del hardware de red Nivel Físico Nivel Físico que utilicemos (tarjeta de red). Podemos encontrar tecnologías como Ethernet, ATM, token ring, etc. A este nivel se corresponden las direcciones MAC (Medium Access Control address). 14
  • 15. Fundamentos de redes Protocolo TCP/IP Nivel Aplicación Nivel Aplicación Nivel Transporte Nivel Transporte Nivel Internet Nivel Internet Nivel Enlace Nivel Enlace Nivel Físico Nivel Físico Nivel Físico: Describe las características físicas de la comunicación. Detalla los conectores, código de canales y modulación, potencias de señal, longitudes de onda, temporización, etc. 15
  • 16. Fundamentos de redes Esquema redes TCP/IP Aplicación Aplicación Transporte Transporte Red Red Red Enlace Enlace Enlace Enlace Física Física Física Física 1110010111011100101001101111001011 1001001100101010011001010100110 Protocolos TRANSPORTE: Protocolos RED: (TCP) Transmission Control Protocol (IP) Internet Protocol (UDP) User Datagram Protocol (ICMP) Internet Control Message Protocolos ENLACE: (ARP) Address Resolution Protocol 16
  • 17. Fundamentos de redes Protocolo TCP/IP Sistema Origen (Dir. IP1) Sistema Destino (Dir. IP2) Dato X Dato X Paquete X1 Paquete X2 Paquete X3 Dir. MAC1 Dir. MAC2 Medio Físico 17
  • 18. Fundamentos de redes Protocolo TCP/IP En la práctica, una máquina tiene dos direcciones:  Dirección IP (Nivel Internet): 192.168.100.1  Dirección MAC (Nivel Enlace): 12:34:56:78:9A:BC 18
  • 19. Fundamentos de redes Modo Promiscuo (Modo Monitor): En modo promiscuo, una máquina intermedia captura todos los paquetes que desecharía. En lugar de limitar su recorrido al nivel de enlace, los paquetes pueden pueden ser procesados por aplicaciones en los niveles superiores. ¡¡GRAN FUENTE DE INFORMACION!! Las máquinas en modo promiscuo suelen copiar cada paquete y ponerlo de nuevo en el medio para que lleguen a su destino real. 19
  • 20. Fundamentos de redes Modo Promiscuo (Modo Monitor): Como herramienta de administración, el modo promiscuo resulta muy útil para conocer que paquetes atraviesan nuestra red. Es especialmente útil en los routers que unen varias redes: detectar errores, ataques, pérdida de paquetes o actividades extrañas. Como herramienta de ataque, permite obtener datos de la red. Incluso es posible obtener datos concretos de las aplicaciones de un equipo e incluso nombres de usuario y passwords. En Linux, podemos activar el modo promiscuo simplemente haciendo: sudo ifconfig <interfaz> promisc (-promisc) 20
  • 21. Elementos de redes de computadores Elementos conectores: Hub: Extienden las redes LAN. Son simplemente repetidores que envían TODOS los paquetes por TODOS sus puertos conectados. Switch: Son hubs avanzados. Son capaces de reconocer direcciones MAC de los equipos conectados a cada uno de sus puertos y redirigir el tráfico a su correcto destinatario. Router: Conecta subredes trabajando en el nivel de RED. Es capaz de distribuir el tráfico en base a direcciones IP. Además, es capaz de ejecutar aplicaciones de control, filtrado, etc. sobre los paquetes que distribuye. 21
  • 22. Cómo obtener datos de la red 22
  • 23. Cómo obtener datos de la red Sniffing (técnicas de escucha) Los sniffers son herramientas de software y/o hardware que interceptan tráfico en una red y lo muestran en distintos formatos Pueden capturar paquetes (nivel de RED: direcciones IP) o tramas (nivel de ENLACE: direcciones MAC) Algunos más sofisticados interpretan los paquetes y pueden reensamblar flujos Utilidad principal: leer el tráfico de una red Un atacante puede descubrir nombres de usuario, passwords, y otra información confidencial Muchos ataques complejos requieren del uso de técnicas de sniffing en algún momento Otros usos: auditoría, análisis de carga, depuración, como herramienta didáctica, etc. 23
  • 24. Cómo obtener datos de la red Los sniffers de software trabajan capturando paquetes no destinados a la MAC del sistema donde residen Normalmente, un sistema responde solamente al tráfico enviado a su propia dirección MAC Si un dispositivo de red se encuentra en “modo promiscuo” el sistema lee todo el tráfico y lo envía al sniffer Cualquier protocolo que no cifre sus datos es susceptible al sniffing Los protocolos como HTTP, POP3, SNMP y FTP son los mas comúnmente capturados utilizando sniffing 24
  • 25. Cómo obtener datos de la red Sniffing Pasivo Se refiere a escuchar y capturar tráfico, y es útil en redes interconectadas por hubs (o en redes inhalámbricas) donde el tráfico es visto por todos los equipos de la red. Ejemplo: Wireshark Sniffing Activo Se refiere al lanzamiento de ataques de ARP Spoofing o flooding contra un switch para poder capturar el tráfico Ejemplo: Ettercap El sniffing activo es detectable porque genera acciones, a diferencia del pasivo 25
  • 26. Cómo obtener datos de la red Capturando paquetes de red: Es necesario estar en modo promiscuo y estar conectado al mismo segmento de red que la víctima. Si el elemento que une las redes es un hub (que actúa a nivel de enlace), no necesitamos realizar ningún paso adicional. En cambio, si es un router (que actúa a nivel de red o nivel internet) sólo podremos engañarlo si le saturamos o suplantamos la IP de la puerta de enlace. 26
  • 27. Cómo obtener datos de la red Capturando paquetes de red: Si lo que tenemos es un switch, sigue siendo posible capturar paquetes de la red mediante ciertas técnicas. 27
  • 28. Cómo obtener datos de la red Capturando paquetes de red: Un switch trabaja en el nivel de enlace, habitualmente en modo hardware para ser más rápido. En las redes con switches, la información se transmite basándose en la dirección MAC y manteniendo una tabla con los puertos físicos asignados a cada MAC Los switches son la forma más común de segmentar redes en subredes para mejorar su rendimiento y su seguridad No distingue los protocolos del nivel superior (IP, IPX, Appletalk, etc. ) y por lo tanto toma decisiones menos inteligentes que un router. 28
  • 29. Cómo obtener datos de la red Capturando paquetes de red: Un switch puede funcionar en modo aprendizaje (memorizar parejas MAC-puerto) o en modo manual. En modo aprendizaje, crea una tabla con las direcciones MAC de origen de los paquetes que van pasando por él: Si llega una nueva MAC de origen que no está en sus tablas, la guarda junto con el número de puerto por el que llegó. Si llega una nueva MAC de destino que no está en su tabla se reenvía por todos los puertos menos por el que llegó. 29
  • 30. Cómo obtener datos de la red Engañando al switch: Saturación El switch tiene un espacio de memoria para direcciones limitado. Cuando la memoria se llena, es decir, cuando el switch se satura, puede actuar de varias maneras: Enviar las tramas a todos los puertos. Ignorar las direcciones que no estén en sus tablas. Enviar las tramas por puertos equivocados. Reiniciarse. La defensa contra este tipo de ataques consiste en usar siempre el modo manual. 30
  • 31. Como obtener datos de la red ARP poisoning Utilizado para atacar redes Ethernet y permitir a un atacante sniffear datos en una red con switch o detener un tráfico determinado. ARP poisoning usa el spoofing (suplantación de dirección) para enviar mensajes de origen falso por la red. Estas tramas contienen falsas direcciones MAC que confunden a los dispositivos de red. Como resultado, las tramas pueden ser erróneamente enviadas o reenviadas. Prevención: Utilizar tablas estáticas para las direcciones MAC del gateway en equipos clientes. Fijar estáticamente los puertos físicos de los switches asociándolos unívocamente con las direcciones MAC 31
  • 32. Cómo obtener datos de la red Engañando al switch: ARP redirect Incluso estando en modo promiscuo, es posible que no todos los paquetes lleguen a nuestra máquina. Podemos forzar esta situación haciendo creer al resto de equipos de la subred que nuestra máquina es la puerta de enlace de la red. Para ello, podemos utilizar el paquete dsniff: Este paquete contiene una serie de herramientas para captura y análisis de paquetes de una red. 32
  • 33. Cómo obtener datos de la red Engañando al switch: ARP redirect El comando arpspoof permite engañar a la red enviando un paquete diciendo que la dirección MAC de la puerta de enlace es precisamente nuestra MAC. Lograremos esto enviando paquetes ARP no solititadas a nuestra victima/s: sudo arpspoof -t <ip_victima> <ip_puerta_de_enlace> 33
  • 34. Cómo obtener datos de la red Engañando al switch: ARP redirect La víctima procesará este mensaje y tomará nuestro equipo como puerta de enlace de la red. Este efecto es temporal, ya que la puerta de enlace verdadera también enviará sus propios paquetes. Por defecto, Linux descarta todos los paquetes que no son dirigidos a nosotros, así que para que la víctima no pierda la conexión, debemos redirigir todos los paquetes a la puerta de enlace original: echo “1” > /proc/sys/net/ipv4/ip_forward echo “0” > /proc/sys/net/ipv4/ip_forward (para desconectarlo) 34
  • 35. Cómo obtener datos de la red Engañando al switch: Técnicas ICMP ICMP sirve fundamentalmente para enviar informaciones de control entre las máquinas. ICMP Redirect: Sirve para decir a una máquina que utilice una ruta (una puerta de enlace) alternativa. De este modo, podriamos decir que envíe todo su tráfico a nuestra máquina para que podamos capturarlo. ICMP Router Advertisements:Informa directamente cuál es el router. La mayoría de los sistemas no usan estos paquetes ICMP. Incluso es posible encontrar el puerto ICMP cerrado (Puerto 8) para paquetes ICMP echo (ping). 35
  • 36. Cómo obtener datos de la red Engañando al switch: Suplantar MAC de la víctima Para capturar el tráfico de una máquina o subred concreta, podemos suplantar su identidad. Enviaremos al switch paquetes ARP en los que hayamos cambiado nuestra MAC por la de la víctima. Así, el switch asociará a nuestro puerto todo el tráfico que vaya destinado a esa máquina o subred. 36
  • 37. Cómo obtener datos de la red Engañando al switch: Suplantar MAC de la vícitma Sin embargo, este efecto es temporal puesto que la máquina real enviará también tramas al switch: Podemos hacer un ataque de Denegación de Servicio (DoS) a la máquina objetivo. Podemos robar todas las tramas enviando paquetes que suplanten su MAC continuamente. Los paquetes que recibamos para la víctima, debe de serle reenviados. 37
  • 38. Cómo obtener datos de la red Engañando al switch: usando un hub Si tenemos acceso físico a la red, podemos capturar todo su tráfico simplemente poniendo un hub entre dos switches. Esta técnica es tremendamente efectiva y muy difícil de detectar. ¡¡LA SEGURIDAD FÍSICA ES MUY IMPORTANTE!! 38
  • 40. Cómo detectar sniffers La idea es detectar equipos en la red que estén en modo promiscuo. La mayoría de las técnicas se basan en intentar que el intruso se traicione a sí mismo respondiendo a un mensaje al que nadie debería responder. 40
  • 41. Cómo detectar sniffers El método Ping: Consiste simplemente en enviar una petición ICMP echo request, con una dirección IP de destino correcta, y una dirección MAC incorrecta. Una máquina en modo promiscuo responderá a este mensaje delatándose. Algunos sniffers ya cuentan con protección ante esto mediante filtrados de direcciones MAC. El método ARP: Similar al anterior pero con paquetes ARP. 41
  • 42. Cómo detectar sniffers Método de Decodificación: Consiste en establecer varias conexiones en las que se transmita sin cifrar el usuario y contraseña de cuentas ficticias. Luego, monitorizaremos dichas cuentas para detectar si algún intruso las ha utilizado y por tanto estaba a la escucha. Medidas temporales: Existen otros métodos basados en sobrecargar la red con muchos paquetes, de modo que la máquina en modo promiscuo se sobrecargue también. En este caso podríamos descubrirla comparando los tiempos de repuesta de ciertas peticiones (Por ejemplo ping). 42
  • 44. Herramientas Sniffers/Capturadores de Tráfico: tcpdump: Está formado por un conjunto de programas cuya utilidad principal es analizar el tráfico que circula por la red. Ofrece múltiples opciones usando parámetros al ejecutarlo: tamaño de paquetes capturados, resolución de nombres de máquinas, redirección a fichero de los resultados, etc. Para ejecutarlo: tcpdump -i <interfaz> 44
  • 45. Herramientas Sniffers/Capturadores de Tráfico: tcpdump: Permite establecer filtros para determinar que paquetes capturar en base a tres modificadores: Tipo: Puede ser host (una máquina), net (una red) o port (un puerto/protocolo). tcpdump -i eth0 host este.uvigo.es Dirección del flujo: Puede ser src (origen) o dst (destino). tcpdump -i eth0 src este.uvigo.es Protocolo: Puede ser tcp, udp, ip, ether, arp, y muchos otros. tcpdump -i eth0 tcp 45
  • 46. Herramientas Sniffers/Capturadores de Tráfico: tcpdump: Los filtros pueden combinarse mediante conectores lógicos (and, or y not) para generar filtros más complejos: tcpdump -i eth0 tcp and host este.uvigo.es tcpdump -i eth0 http or telnet tcpdump -i eth0 tcp and (port 22 or port 23) 46
  • 47. Herramientas Sniffers/Capturadores de Tráfico: Wireshark (Antes Ethereal): Es un analizador de tráfico de red OpenSource de gran potencia. Es un front (una interfaz) para tcpdump por lo que sus funcionalidades son las de éste, más algunas propias de la interfaz. Proporciona poderosos filtros de captura y de visualización así como estadísticas del tráfico de red. 47
  • 48. Herramientas Sniffers/Capturadores de Tráfico: Wireshark: Funcionalidades: Opciones de captura. Tres visualizaciones de los datos: resumido, por protocolos y binario. Muestra identificador, marca de tiempo, IP origen, IP destino, protocolo e información extra. Filtros de captura: Similares a tcpdump, pero además permite acceso a bytes concretos del paquete (icmp[0]==8). Filtros de captura predefinidos. Filtros de visualización con acceso a bytes concretos (tcp.flags). Estadísticas detalladas: por protocolos y conversaciones. 48
  • 49. Herramientas Sniffers/Capturadores de Tráfico: Wireshark: Paquetes TCP: src > dst:flags [dataseq ack window urgent options] src: Dirección y puerto de origen. dst: Dirección y puerto de destino flags: Dan información de control y tipo del paquete ack: Indica el número siguiente de secuencia que espera recibir en una comunicación. este.uvigo.es.2 > servidor.uvigo.es.22: . ack 2 49
  • 50. Herramientas Sniffers/Capturadores de Tráfico: Wireshark: Paquetes UDP: src.srcport > dst.dstport: udp len src: Nombre o dirección de origen srcport: Puerto de origen dst: Nombre o dirección de destino dstport: Puerto de destino len: Longitud de los datos del usuario 192.168.100.11.1050 > 192.168.100.33: udp 121 50
  • 51. Herramientas Escaneado de puertos: NMap: Es probablemente una de las herramientas más completas para escanear redes. Normalmente se instala por defecto en todas las distribuciones de Linux. Se basa en el intercambio y análisis de paquetes TCP con las máquinas objetivo. Es capaz de reconocer el Sistema Operativo de una máquina, los servicios que están activos y las versiones de los mismos. 51
  • 52. Herramientas Escáneado de puertos: NMap: Es muy sigiloso y difícil de detectar. Como herramienta de administración, permite encontrar vulnerabilidades antes que los atacantes. Usa una base de datos de ‘huellas’ (OSfingerprint) para identificar remotamente el Sistema Operativo. 52
  • 53. Herramientas Escáneado de puertos: NMap: Técnica Básica: Nuestro Sistema Intento de conexión TCP (Flag SYN) NMap Sistema Objetivo IP: 192.168.100.1 Puerto 8 53
  • 54. Herramientas Escáneado de puertos: NMap: Técnica Básica: Nuestro Sistema Si no hay servicio devuelve Flag RST NMap Sistema Objetivo IP: 192.168.100.1 Puerto 8 ¡Sabemos que ese puerto está cerrado! 54
  • 55. Herramientas Escáneado de puertos: NMap: Técnica Básica: Nuestro Sistema Si hay servicio envía Flags SYN y ACK NMap Sistema Objetivo IP: 192.168.100.1 Puerto 8 55
  • 56. Herramientas Escáneado de puertos: NMap: Técnica Básica: Nuestro Sistema Envía un ACK que estable la conexión NMap Sistema Objetivo IP: 192.168.100.1 Puerto 8 56
  • 57. Herramientas Escáneado de puertos: NMap: Técnica Básica: Nuestro Sistema Envía un RST que cierra conexión NMap Sistema Objetivo IP: 192.168.100.1 Puerto 8 ¡Sabemos que ese puerto está abierto y tiene un servicio escuchando! Pero... Saben que hemos estado ahí :( 57
  • 58. Herramientas Escáneado de puertos: NMap: Técnica Sigilosa: Nuestro Sistema Intento de conexión TCP (Flag SYN) NMap Sistema Objetivo IP: 192.168.100.1 Puerto 8 58
  • 59. Herramientas Escáneado de puertos: NMap: Técnica Sigilosa: Nuestro Sistema Si hay servicio envía Flags SYN y ACK NMap Sistema Objetivo IP: 192.168.100.1 Puerto 8 59
  • 60. Herramientas Escáneado de puertos: NMap: Técnica Sigilosa: Nuestro Sistema Envía un RST que cierra conexión NMap Sistema Objetivo IP: 192.168.100.1 Puerto 8 ¡Sabemos que ese puerto está abierto y tiene un servicio escuchando! Y al no haber conexión, no hay registro :) 60
  • 61. Herramientas Escáneado de puertos: NMap: Usando paquetes especialmente manipulados (FIN, XMAS y NULL) con combinaciones no conocidas de Flags, NMap averigua de qué Sistema Operativo se trata en base a la respuesta obtenida. Por Ejemplo: Los sistemas Windows, ante un paquete de petición de conexión desconocido, resetean la conexión. Los sistemas Linux ignoran el paquete y no dan respuesta. 61
  • 62. Herramientas Escáneado de puertos: NMap: Ping Scan (-sP): Muestra todas las máquinas que responden a un ping en un rango dado. Escaneados básicos (-sT y -sS): Se escanea usando conexión TCP completa o sigilosa respectivamente. Escaneados con paquetes imposibles (-sF, -sN y -sX): Se utilizan los paquetes FIN, Null y Xmas para determinar la información del objetivo. 62
  • 63. Herramientas Escáneado de puertos: NMap: Idle Scanning (-sI): Es una forma de escanear muy sigilosa. Se basa en predecir los identificadores que se asignaran a cada nuevo paquete IP. Se realiza suplantando a otra máquina que se conoce como zombie. Un análisis del ataque tomará al zombie como el causante. Detección de versión (-V): Intenta averiguar la versión del servicio. Completo (-A): Activa la detección de versión y el OSfingerprint. 63
  • 64. Herramientas Otras Aplicaciones: Ettercap: Otro capturador analizador de paquetes. Soporta escucha activa y pasiva de varios protocolos. Permite inyectar datos en una conexión ya establecida emulado comandos o respuestas. Puede realizar ataques Man-in-the-middle Puede interceptar y fabricar tráfico SSH, SSL y HTTPS. Admite plugins para recolección de contraseñas, filtrado y sustitución de paquetes, OS fingerprint Aircrack: Suite completa para descifrar claves WEP de redes wireless. Superscan: Potente (aunque no tanto como nmap) escaneador de puertos. 64
  • 65. Conclusiones Existen herramientas tan potentes que la seguridad mediante la oscuridad mediante la falta de información, no es eficiente. El cifrado de los datos es fundamental en la seguridad de los sistemas informáticos. 65
  • 66. Miguel Ángel Molinero Álvarez m.molinero@usc.es Area TIC - Desenvolvemento Universidade de Santiago de Compostela Amenazas en redes GNU/Linux Herramientas de seguridad para redes: recopilación de información y análisis de tráfico Ferramentas de seguridade en GNU/Linux Curso de Extensión Universitaria 23 de xuño de 2010