Anda di halaman 1dari 39

1.

ATAQUES Y MEDIDAS EN
SISTEMAS PERSONALES
Seguridad fsica: Del hardware.
Seguridad lgica: Del software.
Seguridad activa: Evitar daos.
Seguridad pasiva: Paliar o minimizar daos.
Ataque: Materializacin de una amenaza,
debido a una vulnerabilidad.

1.1.2. USO DE LAS VULNERABILIDADES.

Uso de las vulnerabilidades del sistema:


Programas diseados para utilizar
determinadas vulnerabilidades del sistema.
lExploits: Programa en un lenguaje de
programacin que opera en el sistema
atacado y causarle un mal funcionamiento.
l

1.1. CLASIFICACION DE LOS ATAQUES.

Activos: Extraen informacin. No producen


cambios.
lPasivos: Producen cambios en el sistema.
l

1.1. CLASIFICACION DE LOS


ATAQUES
a)Reconocimiento del sistema.
b)Aprovechamiento de vulnerabilidades
c)Interceptacin de mensajes.
d)Suplantacin de identidad I.
e)Suplantacin de identidad II.
f)Modificacin del trfico y tablas de enrutamiento.
g)Cross site scripting.
h)Inyeccin del cdigo SQL.
i)Ataques contra usuarios y contraseas.

1.1.1. RECONOCIMIENTO DEL


SISTEMA
Ataque de reconocimiento del sistema: Su
objetivo la obtencin de informacin del
sistema.
lTcnicas:
l

lEscaneo

de puertos. Se visualizan los puertos activos, los


servicios y las aplicaciones que se ejecutan.
lHerramienta whois: Permite conocer los datos a partir de la
IP o de la URL utilizada.

1.1.2. APROVECHAMIENTO DE
VULNERABILIDADES
Uso de vulnerabilidades del sistema mediante
programas diseados para atacar
vulnerabilidades.
lExploits: Programas escritos en un Lenguaje de
programacin capaz de operar en el sistema
atacado y causar un mal funcionamiento.
l

1.1.3. INTERCEPTACIN DE MENSAJES.


Ataque cuyo objetivo es el robo de informacin, con difcil
interceptacin.
lVulnerabilidades:
lPosibilidad de interceptacin de correo a travs de
Internet.
lLa privacidad se consigue con la encriptacin de la
informacin.
lLa posibilidad de acceso al almacenamiento de las
copias de los correos en servidores de correo.
lSoluciones:
lEncriptacin del contenido del correo con cifrado
asimtrico, usando PGP y S/MIME, pero no las
cabeceras.
l

1.1.4. SUPLANTACIN DE IDENTIDAD I

IP Spoofing: Suplantacin de IP. Se sustituye la Ip


origen de un paquete TCP/IP por otra IP. Ejemplo:
nmap
lDNS Spoofing: Asigna una direccin falsa a un
nombre de dominio DNS o viceversa. Ejemplo:
Ettercap simula un ataque DNS spoofing.
lSMTP Spoofing: Falseamiento del origen del
mensaje, un servidor de correo que acepte
conexiones por el Puerto 25 est expuesto a este
tipo de ataques.
l

1.1.5. SUPLANTACIN DE IDENTIDAD II


Ejemplo: Un usuario de correo descarga un correo
proveniente de un emisor no vlido o no existente.
lMediante el uso de Ingeniera social se pueden robar
nombres de usuarios y contraseas.
lEjemplo: Phising. Mediante el engao se capta informacin
confidencial del usuario como datos bancarios y tarjetas de
crdito.
lPhising: Envo de correo electronico con una URL parecida a
la bancaria real, donde se piden claves o numero de cuenta
bancaria para una determinada operacin.
l

1.1.6. MODIFICACIN DEL TRFICO Y TABLAS DE RUTAS


Ataque que consiste en variar la ruta de los paquetes en la
red, interfiriendo en los protocolos y tablas de enrutamiento.
lActan sobre paquetes ICMP Redirect que usan los routers
para indicar a otros router otras rutas alternativas sin pasar
por l.
lLos paquetes ICMP Redirect deben filtrarse con cuidado por
ser causas de ataques MitM (Man in the middle ataque en
el que se intercepta y moodifica lal informacin sin que sea
detectado).
lICMP Redirect puede deshabilitarse en los dispositivos de
red la opcin de recepcin de estos paquetes.
lHping es una herramienta para el envo de mensajes ICMP
Redirect
l

1.1.7. CROSS-SITE SCRIPTING


Ataque tambin llamado XSS (vulnerabilidad que permite
ejecutar cdigo dentro de HTML, en general maligno) que se
produce cuando se ejecutan scripts en VBS y Javascript en
paginas web.
lSe produce cuando se envan cadenas de texto entre
formularios de pginas webs dinmicas (web interactivas con
operaciones sobre BBDD o foros).
l Cuando el script es malicioso pueden realizar acciones que
interfieren el funcionamiento del equipo atacado.
l

1.1.8. INYECCIN DE CDIGO SQL.


Ataque por inyeccin de cdigo SQL en aplicaciones
diseadas o que emplean lenguaje SQL en su operatividad
con BBDD o aplicaciones que trabajan con BBDD.
lConsiste en introducir cdigo SQL dentro del cdigo legitimo
para alterar el funcionamiento de la aplicacin.
l

1.1.9. ATAQUES CONTRA USUARIOS Y CONTRASEAS


Ataque cuyo objetivo es descubrir claves o contraseas con
las que poder acceder a un sistema sin tener autorizacin.
lTcnicas:
lFuerza bruta:
lDiccionario:
lAtaque de fuerza bruta: utiliza todas las combinaciones
posibles hasta encontrar la correcta.
lTecnica del diccionario: Prueban todas las combinaciones
posibles de un archivo o diccionario.
lGeneralmente se combinan ambas tecnicas, y se suelen
utilizar mucho para descubrir claves de acceso de redes
inalambricas.
lEjemplo: Medusa.
l

1.2. ANATOMIA DE ATAQUES Y ANALISIS DE SOFT MALICIOSO


l

Fases que forman parte de un ataque informtico:


lReconocimiento: Recopila informacin sobre el usuario objeto del ataque,
usando por ejemplo, tecnicas de ingeniera social y busquedas avanzadas
en Internet.
lExploracin o escaneo del sistema: Se utilizan sniffers, escaneo de puertos
o herramienta que muestre la debilidad del sistema objetivo. Se localizan
IPs o nombres DNS de la victima, puertos abiertos o aplicaciones ms
usadas.
lAcceso: Se accede al sistema mediante el crackeo, robo de contraseas,
acceso a recursos compartidos del sistema sin autorizacin o se efecta un
DoS.
lMantenimiento del acceso: Se entra en el sistema y se modifican los
privilegios o se crean nuevas vulnerabilidades que permitan un acceso
posterior. Ejemplos: backdoor y troyanos.
lBorrado de huellas: Se borran los rastros que se hayan dejado en los
accesos no permitidos, se limpian en la medida de los posible, los ficheros
logs y las alarmas del sistema.

1.2.1. ANALISIS DE SOFTWARE MALICIOSO.


Las herramientas se disean teniendo en cuenta los datos extrados de los
anlisis efectuados sobre el malware -cdigo programable-.
lPara analizar al malware se hacen 2 tipos de anlisis denominados cajas de
arena o sandox (siempre en entornos aislados):
lAnlisis esttico: Se analiza el cdigo linea a linea y se determinan si son
maliciosas o no, pero sin ejecutar software
lSe analiza a bajo nivel, ya que en la mayora de los casos solo se dispone
del archivo ejecutable grandes especialistas-.
lAnlisis dinmico: Se ejecuta el malware en un entorno que simula el
entorno real y se analizan las consecuencias de su ejecucin para adoptar
distintas estrategias sobre l.
lBasado en la ejecucin y monitorizacin de procesos, conexiones
establecidas y formas en la que se comunica con otro equipo remoto
usando mquinas virtuales.
Caja de arena: Todo lo probado se aisla del exterior y el exterior no se modifica
por lo que ocurre dentro de la caja.
l

1.3. HERRAMIENTAS PREVENTIVAS. INSTALACIN Y CONFIG.


Las herramientas preventivas se utilzian para evitar que el malware se instale
en el sistema.
lTipo de herramientas preventivas:
lInstalacin de antivirus.
lConfiguracion de cortafuegos.
lEncriptacin de la informacin.
lInstalacin de herramientas de deteccin de intrusos.
lUtilizacin segura de entornos vulnerables.
l

Antivirus: Descargables desde Internet, algunos gratuitos y para todas las


plataformas.
Ejemplo de antivirus para Linux: ClamAV

1.3.1. CORTAFUEGOS Y ENCRIPTACION.


Los cortafuegos se configuran segn las necesidades de cada usuario y
limitando las aplicaciones a las mnimas necesarias para el sistema.
lLo ms seguro es tenerlo activado, pero en ocasiones existe la necesidad de
permitir que determinadas aplicaciones o procesos se aadan a las
Excepciones.
lEncriptacin: Existen herramientas gratuitas existentes en Internet.
lEn Ubuntu: Seahorse en el entorno Gnome, usado con la herramientas
GnuPG.
lEn Windows:
lPara cifrar la informacin se necesita realizar 2 pasos:
lGenerar las claves.
lCifrar la informacin con dichas claves.
l

1.3.2. DETECCIN DE INTRUSOS.


La deteccin de intrusos es tambin una medida preventiva.
lLas herramientas utilizadas para la deteccin de intrusos se denominan IDS
(Sistemas de Deteccin de Intrusos).
lEl funcionamiento de estas herramientas se basa en el anlisis del trfico de la
red y la comparacin con comportamientos estndar de los intrusos.
lExisten 2 tipos de sistemas de deteccin de intrusos:
lHost IDS o HIDS: Detectan intrusiones en los hosts.
lNetwork IDS o NIDS: Detectan intrusiones en toda la red.
lLa diferencia es que los HIDS solo actan a nivel local y los NIDS lo hacen a nivel
de red, por lo que es necesario tener un dispositivo de red configurado en
modo promiscuo -mod en el que la tarjeta de red detecta todo el trfico que
circula por el segmento de red-.
l

1.3.3. PRECAUCIONES EN ENTORNOS DE RIESGO.


En entornos de riesgo -Correo electrnico, redes sociales, programas de mensajera,
compras online- existen una serie de recomendaciones:
lEvitar el reenvo de mensajes masivos: Posible causa de que las direcciones de la
agenda caigan en manos de personas que realicen un mal uso y deriven en spam y
tcnicas de ingeniera como el phising.
lPara enviar mensajes a varios usuarios, utilizar un solo destinatario y para el
resto situarlos en copia oculta, para evitar que las direcciones de todos
aparezcan en los correos.
lNo utilizar contraseas dbiles: Riesgo de que un usuario no autorizado acceda a la
cuenta y consiga inforamcin que pueda utilziar para fines no deseados.
lUna buena contrasea con 8 caracteres y uso de letras, nmeros y
caracteres.
lPrecauciones en las compras en Internet: Comprar en lugares donde se tenga
informacin del vendedor, con datos de su direccin fsica y tfno. Leerse las
condiciones de compra y garanta.
lForma de pago: Escoger mtodos que no impliquen proporcionar datos bancarios y
si no es posible utilizar mecanismos de pago seguros.
l

1.4. HERRAMIENTAS PALIATIVAS. INSTALACIN Y CONFIG.


El objetivo es evitar daos producidos por el malware. Lo ms comn es que una
misma herramienta de seguridad este diseada para prevenir y paliar.
lLas copias de seguridad o backup es una buena medida paliativa -aunque tambin
se puede considerar preventiva-.
lEjemplos de herramientas:
lRsync.
lAcronis True Image.
lEl almacenamiento en la red o cloud computing. Este backup se realiza gracias a
servicios prestados por empresas con CPD accedibles desde Internet.
lEjemplos de herramientas:
lDripbox.
lWindows Live Mesh 2011
lSugarsync.
lWindows Live Skydrive.
l

Estas aplicaciones almacenan en una carpeta del sistema Public los archivos y
permiten la accesibilidad desde cualquier lugar con conexin a Internet.
lEntre otras funciones permite la sincronizacin de archivos a travs de la nube.
l

1.5. ACTUALIZACIN DE SISTEMAS Y APLICACIONES.


Es un mecanismo tanto paliativo como preventivo y permite prevenir daos
en los sistemas informticos.
lLas vulnerabilidades son directamente proporcionales al nmero de
aplicaciones y a los sistemas (ms sistemas y aplicaciones mas vulner.)
lObjetivos de las actualizaciones:
lCorregir bugs o fallos.
lAadir nuevas funcionalidades.
lLas actualizaciones mejoran -en teora- la velocidad de trabajo y la
seguridad.
lTambin se pueden seleccionar las actualizaciones que se desean instalar,
mejorando posibles incompatibilidades con aplicaciones instaladas o con el
hardware donde se pretende instalar la actualizacin.
l

2. SEGURIDAD EN LA CONEXIN DE REDES PBLICAS.


El uso de redes pblicas y la coomparticin de informacin ha sido el origen
de la mayor parte de los problemas de seguridad.
lUna LAN sin conexin exterior, la seguridad queda circunscrita a los
usuarios locales.
lUna LAN con conexin a Internet, implica limitar el nmero de
usuarios que pueden acceder a la LAN.
lPara trabajar con redes publicas existen mecanismos que permiten trabajar
de forma segura.
lConexiones inalambricas cifrdas: WEP, WPA y WPA2.
lConexiones SSH.
lUtilizacin VPN.
lUso de HTTPS en la navegacin.
lUso de mecanismos de identificacin digital.
lComo todo lo que viaja por la red tiene la posibilidad de ser interceptado, las
soluciones anteriores tienen agujeros de seguridad.
lLas redes inalambricas abiertas suponen:
lCualquier usuario puede utilizarla, sin saber sus objetivos.
lLa interceptacin de los datos es ms fcil.
l

2.1. IDENTIFICACIN DIGITAL.


La identificacin digital asegura la autentificacin, la confidencialidad y la integridad
de las comunicaciones en Internet.
lLa identificacin digital es una representacin legal de la identidad y se puede
conseguir con varios mtodos:
Contraseas:
Tarjetas de identificacin:
Sistemas biomtricos:
Certificados digitales:
lCada mtodo empleado utiliza rasgos diferentes:
Las contraseas utilizan una conjunto de caracteres.
Las tarjetas de identificacin utilizan chips para guardar la informacin.
Los sistemas biomtricos utilizan rasgos fsicos de cada usuario.
Los certificados digitales usan informacin de los usuarios para generar un
software que los identifique.
lEn las redes publicas, el uso de identificacin digital es fundamental para asegurar la
identidad tanto del emisor como del receptor de la transaccin.
lLa identificacin digital debe crearse y asociarse al usuario que se desea representar.
l

2.2. FIRMA ELECTRNICA Y CERTIFICADO DIGITAL.


Se utilizan para verificar que cada una de las partes intervinientes e una
comunicacin son quienes dicen ser.
lFirma digital: Secuencia de caracteres -firma personal- que identifica a una persona
fsica o jurdica.
lDiferencias:
Una firma digital utiliza criptografa de clave pblica o asimtrica. Se pueden
almacenar en soportes hardware y software.
Firma electrnica: firma digital que se ah almacenado en un soporte
hardware.
l

Para generar una firma digital se utiliza una funcin hash que actua sobre los datos a
firmar y una clave privada de cifrado
lCertificado digital: Archivo que contiene los datos del propietario, su clave publica y
la firma digital de una autoridad con competencias para expedir dicho certificado
(FNMT) que es responsable de verificar que los datos corresponden al propietario del
certificado.
lUn certificado digital realiza funciones similares -en las comunicaciones en Internetsimilares a las de un documento oficial de identificacin como el DNI o el pasaporte.
lEl certificado digital se usa para verificar la identidad del firmante y su clave publica.
l

2.3. PUBLICIDAD Y CORREO NO DESEADO.


El correo no deseado o spam se refiere a la publicidad enviada a destinatarios que no
lo desean y cuys direcciones de correo se han obtenido de Internet.
lEl spam perjudica de diferentes formas:
Utiliza servidores de correo SMTP para su proceso.
Consume recursos de CPU.
Utiliza espacio en disco de servidor y de los destinatarios.
Disminuye el ancho de banda de la red.
Aumenta la posibilidad de infeccin con virus y troyanos.
lLos spammers -responsables del spam- necesitan de direcciones de correo para el
envo de mensajes. Tecnicas usadas:
Generar direcciones de correo de un determinado dominio de forma
aleatoria.
Comprar bases de datos de usuarios.
Acceder a listas de correo de usuarios.
Empleo de tecnicas de ingenieria social.
lLos spammers utilizan varios metodos para el envo:
Envios directos desde servidores alquilados.
Retransmisiones a travs de servidores accesibles desde el exterior.
Uso de redes zombies.
l

3. ELABORACION DE UN MANUAL DE
SEGURIDAD Y PLANES DE CONTINGENCIA
Elaboracin de un manual de seguridad: establecer los estndares de seguridad que
deben seguirse, suministrar un conjunto de normas que determinen como se debe
actuar para evitar problemas.
Planes de contingencia: tienen como objetivo recuperar a la organizacin de los
desastres sufridos.
Elaborado tomando como base la filosofa de la organizacin donde se pretenda
implantar, as como el grado de conocimientos de los profesionales que la integran.
Pasos para elaborar un manual de seguridad:
Formar un equipo integrado por personas de diferentes departamentos.
Elaborar el documento.
Publicar de manera oficial el manual.
El equipo que elabora el manual debe estar formado por personas de distinto perfil.
Formado el equipo se elabora el documento.

3.1. PLAN DE CONTINGENCIAS.


Plan de contingencias: diseado para recuperar el funcionamiento normal del sistema,
una vez que se ha producido una incidencia de la que el sistema se debe recuperar,
deber contemplar al menos:
Un anlisis de riesgos del sistema.
Un estudio
Un plan

de las protecciones actuales.

de recuperacin antes, durante y despus del desastre.

El anlisis de riesgos debe responder a:


Estudio de las protecciones actuales: enumerarlas y verificar que funcionan.
Plan de recuperacin efectivo: establecer el origen del fallo y dao ocasionado.
El plan de recuperacin se puede definir segn la fase del desastre:
Plan de respaldo. Anterior.
Plan de emergencia. Durante.
Plan de recuperacin. Posterior.

3.2. PAUTAS Y PRCTICAS SEGURAS.


Un sistema informtico es seguro si se utiliza de manera segura.
Medidas a seguir para mantener un sistema seguro:
Mantener actualizado el S.O. y las aplicaciones.
Descargar software desde sitios de confianza, especialmente actualizaciones de los SO.
Analizar los sistemas de forma peridica para mantenerlos libres de software malicioso.
Usar contraseas.
Usar certificados digitales.
Comunicar las incidencias.
Realizar copias de seguridad.
Creencias:
Un software de seguridad es 100% efectivo.
Los equipos que se consideran con informacin no importantes.
Creer que los ataques solo lo sufren organizaciones importantes.
Un software diseado, soluciona un problema que se ha producido pero puede pero puede ser
inocuo para un problema futuro.

4. SEGURIDAD EN LA RED CORPORATIVA.


Red corporativa: red que comunica lugares geogrficamente distantes y que facilita el acceso
remoto de usuarios, siendo todos los elementos comunicados propiedad de una organizacin o
persona.
Para la comunicacin distante se deben emplear lneas pblicas por lo que las comunicaciones
debern utilizar mecanismos seguros como las VPN.
VPN: Red Privada Virtual creada por software sobre lineas de comunicaciones.
Las tecnologas empleadas pueden ser diversas y se deben combinar para cubrir toda el rea
establecida.

.4.1. MONITORIZACIN DEL TRAFICO EN


REDES.
El objetivo de la monitorizacin del trfico en las redes es detectar problemas en su
funcionamiento para poder solucionarlos en la mayor brevedad posible.
Las aplicaciones disponibles o sniffers, para realizar estas funciones son varias, muchas son
gratuitas y de cdigo abierto.

Wireshark.
WinDump.
AthTek NetWalk.

- EtherApe.
- Fing.
- Network Traffic Monitor Experts.

Las herramientas de monitorizacin muestra bastante informacin, ya que obtiene todas las
tramas que circulan en el medio de transmisin, para poder extraer solo la informacin buscada
se debe recurrir al uso de filtros:

Filtros de captura.
Filtros de visualizacin.
Los filtros de captura muestran solo los paquetes que cumplan con las condiciones establecidas.
Los filtros de visualizacin seleccionan la informacin deseada despus de un anlisis efectuado.
Lo ms til es capturar todo el trfico y despus utilizar filtros de visualizacin para analizar
solamente lo de inters.

ALGUNOS EJEMPLOS DE FILTROS EN


WIRESHARK.

Capturar todos los paquetes con origen y destino en 192.168.1.1: host 192.168.1.1

Capturar todos los paquetes con puerto origen y destino 21: port 21

Capturar todos los paquetes con puerto origen 21: src port 21

Capturar todos los paquetes con origen en 192.168.1.1: src host 192.168.1.1

Capturar todos los paquetes con destino en 192.168.1.254: dst host 192.168.1.254

Capturar todos los paquetes con origen y destino en www.infoalisal.com:


host www.infoalisal.com

4.2. SEGURIDAD EN LOS PROTOCOLOS DE


COMUNICACIONES INALAMBRICOS.
Las comunicaciones inalmbricas con radiofrecuencia, tienen su principal vulnerabilidad en el
hecho de que cualquier nodo de la red puede recibir informacin de otro nodo en su rea de
alcance.
Un punto de acceso inalmbrico mal configurado es un agujero de seguridad para la red
corporativa, dado que cualquiera que consiga entrar en su radio de cobertura, podr aprovecharse
de las vulnerabilidades, el peligro puede estar hasta en un visitante ocasional con telfono de
ltima generacin.
Para mejorar la seguridad de las redes inalmbricas se pueden seguir las siguientes pautas:

Configurar en la medida de lo posible las ondas utilizadas en la transmisin.

Utilizar mecanismos de autenticacin red-cliente.

Cifrar la informacin transmitida.

Los dispositivos inalmbricos incluyen opciones para conseguir que su configuracin sea
segura.

Filtrado de direcciones MAC.

Algoritmo WEP.

VPN.

Estndar 802.1x y servidores RADIUS (Protocolo de autentificacin de uuarios).

WPA.

SEGURIDAD EN LOS PROTOCOLOS DE


COMUNICACIONES INALAMBRICOS.
El filtrado de direcciones MAC no es una buena solucin si la red es muy grande, el formato de
las direcciones no es fcil de manejar.
Si en la red cambian los equipos implica la modificacin manual de la tabla de
direcciones.

Adems, las direcciones MAC viajan sin encriptar por la red, por lo que un atacante
podra clonar dicha direccin.

El algoritmo WEP encripta las conexiones inalmbricas y no es posible la conexin a la red sin el
uso de una clave.
Hoy existen muchas tcnicas para romper su proteccin.

La clave secreta utilizada se graba en el dispositivo de interconexin y permanece


esttica hasta que considere cambiarla.

4.2.1. SEGURIDAD EN LOS PROTOCOLOS DE


COMUNICACIONES INALAMBRICOS I
El estndar 802.1x y servidores RADIUS: usa un mecanismo ms robusto que WEP, el
protocolo EAP (Protocolo de Autentificacin Punto a Punto -PPP- usado junto a WPA y servidores
RADIUS) obliga a los usuarios a autenticarse antes de conectarse a la red.
Una ventaja de esta tcnica es que la red inalmbrica pasa a ser una red en la que se pueden
administrar ms recursos, incluidos los usuarios, lo que la convierte en una red ms segura.

Limitar accesos mediante un sistema de usuario y contrasea.

Limitar tiempos o perodos de conexin.

Controlar el ancho de banda.

La tcnica basada en los servidores RADIUS es la empleada en los denominados puntos calientes
(sitios con posibilidad de comunicaicon inalambrica generalmente gratuita y abierta) seguros y
constan bsicamente de tres partes:

Solicitante: Cliente o usuario de la red inalmbrica.

Autenticador: Punto de acceso inalmbrico.

Servidor de autenticacin RADIUS: Servidor donde estn definidos los usuarios a los que
se les permitir el uso de la red inalmbrica.

4.2.1. SEGURIDAD EN LOS PROTOCOLOS DE


COMUNICACIONES INALAMBRICOS I
WPA surge para subsanar las debilidades de WEP. Se basa en cambiar la clave compartida entre el
punto de acceso y el cliente cada cierto tiempo para evitar ataques que permitan revelar la clave
por fuerza bruta. WPA no es un mtodo definitivo.
Tanto WPA como WPA2 son protocolos diseados para trabajar con y sin un servidor de
autenticacin. En el caso de no usar un servidor, todas las estaciones utilizan una clave compartida
PSK (Pre-Shared Key o clave precompartida: modalidad de uso de la encriptacin WPA), este modo
tambin se conoce como WPA2-Personal. Cuando se emplea un servidor de autenticacin IEEE
802.1x se denomina WPA2-Corportativo.
La encriptacin a nivel de capa de enlace (WEP, WPA, WPA2) no garantiza la confidencialidad.

Utilizar cuando sea posible WPA2 .

La ocultacin del SSID y el filtrado de direcciones MAC no son mtodos seguros.

Portal cautivo, es un mecanismo que fuerza a los usuarios a utilizar una determinada pgina para
poder hacer uso de la red.
Existen muchas soluciones, tanto software como hardware, para conseguir esto.

4.3. RIESGOS POTENCIALES DE LOS


SERVICIOS DE RED

Los servicios de red ms requeridos en un servidor local o remoto son:

Servicio de nombres de dominio DNS.

Servicio DHCP.

Servicio de alojamiento web.

Servicio de correo electrnico.


Estos servicios tienen como principal amenaza los ataques DoS (Denegacin de Servicio). Este tipo de
ataques inunda al servidor proveedor de los servicios con peticiones capaces de impedir que el sistema
proporcione correctamente los servicios.

Todos los servicios son inseguros cuando se estn ejecutando porque estn abriendo puertos, por ello, es
importante no tener activados dichos servicios cuando no se necesiten.
El principal peligro del servicio DNS es que un atacante pueda modificar las resoluciones de DNS,
con el propsito de desviar las conexiones de sus destinatarios reales. Para ello lo primero que suele
hacer es obtener informacin con comandos como: Whois.
Ej: La transferencia de zona o AXFR usada al replicar un DNS de un dominio primario a otro secundario.
Un programa para realizar ataques es DIG.
Otro ataque a servicios DNS es el DNS Spoofing donde se intenta que un usuario se conecte a
un sistema controlado por el atacante y as capturar o modificar la informacin, con una traduccin falsa
de las direcciones y los nombres de dominio. Tiene 2 variantes:

Hijacking de respuestas a peticiones DNS (Se suplanta la traduccin de nombres).


Envenenamiento de cach.

4.3.1. RIESGOS POTENCIALES DE LOS


SERVICIOS DE RED I
El envenenamiento de la cach de servidores DNS de Internet para la resolucin de nombres de entidades
financieras ha dado lugar al pharming, los usuarios de esos DNS son direccionados a dominios no
deseados.
Medidas que aseguren el servicio DNS:

Separar los servidores DNS internos de los externos.

Controlar la recursividad empleada por los servidores DNS en las bsquedas.

El servicio DHCP suministra direcciones IP en una red, esto implica que un equipo puede ser:

Servidor DHCP.

Cliente DHCP.

DHCP es inseguro al ejecutarse sobre IP y UDP, los cuales llevan implcita su inseguridad. Adems, un equipo,
tanto si acta como servidor o cliente DHCP, puede ser inseguro si acta sin autorizacin.
Un servidor DHCP no autorizado se puede convertir en un servidor no deseado para unos clientes que pierden
el servicio DHCP legtimo a favor del atacante.
Si son los clientes DHCP los que actan sin autorizacin, se da la posibilidad de acceder a la red a equipos que
no debieran tener este privilegio y recuperar la informacin destinada a los clientes legtimos.

4.4. OTROS SERVICIOS DE RED, WEB Y


CORREO ELECTRONICO.

Un servidor web crea un punto de vulnerabilidad al abrir la red a Internet. Existe riesgo con la
confidencialidad de los datos transmitidos va web. Los fallos de seguridad estn relacionados con:

Fallos de configuracin en los servidores web.

Riesgos en los navegadores.

Interceptacin de datos en la comunicacin entre el navegador y el servidor web.

En los servicios de correo electrnico, se distinguen dos partes:

Cliente de correo electrnico.

Servidor de correo electrnico.

El cliente de correo lo utiliza el usuario para enviar y recibir correo electrnico entre el sistema
informtico y el servidor de correo. Los clientes reciben el nombre de MUA (permiten la conexin entre
el usuario y el servidor de correo), ejemplos conocidos: Thunderbird y Outlook.
El servidor de correo transporta los mensajes de correo desde un servidor a otro y almacena los mensajes
para que el cliente pueda acceder a ellos. Para ello utilizan los protocolos SMTP, IMAP y POP3. Entre los
servidores de correo la transferencia de mensajes la realizan los MTA (enva los mensajes entre los
servidores de correo). Ejemplos: Sedmail y Postfix.
Un ataque contra los servidores SMTP es el desbordamiento de buffer, esto se consigue atacando
con una direccin de correo electrnico muy larga. Existe un parmetro en los servidores que especifica la
longitud mxima de la direccin de correo electrnico, y si se alcanza, el desbordamiento de buffer puede
permitir al atacante tomar el control a travs del MAIL FROM o RCPT TO.

4.5. COMANDO VRFY Y DE SMTP.


La alta vulnerabilidad en los servidores de correo es el protocolo SMTP, permite que los clientes
puedan adoptar la identidad que deseen y crear con ello spam (DNS Spoofing) mediante rdenes
lanzadas al servidor SMTP.
Una rden SMTP que se pueden utilizar es VRFY, que consulta a un determinado servidor de correo
si una direccin de correo existe o no.

Esta comprobacin la suelen hacer los atacantes antes de lanzar un ataque a un servidor.

Se puede deshabilitar y as el servidor no contestar a la peticin de comprobacin, en


Linux se puede hacer desde el archivo de configuracin main.cf (en Postfix):

disable_vrfy_command = yes

Con esto se evita que un usuario pueda preguntar utilizando telnet si una determinada direccin de
correo existe o no.
Ejemplo: Al realizar un telnet se muestran los mensajes recibidos al comprobar la existencia de la
cuenta tomas@dominio con el comando VRFY.
# telnet correo.dominio 25
La comunicacin entre un cliente SMTP y un servidor SMTP se basa en un conjunto de comandos
enviados por el cliente SMTP, como el VRFY. Estos comandos conllevan una respuesta por parte del
servidor catalogada con cdigos numricos.

Anda mungkin juga menyukai