ATAQUES Y MEDIDAS EN
SISTEMAS PERSONALES
Seguridad fsica: Del hardware.
Seguridad lgica: Del software.
Seguridad activa: Evitar daos.
Seguridad pasiva: Paliar o minimizar daos.
Ataque: Materializacin de una amenaza,
debido a una vulnerabilidad.
lEscaneo
1.1.2. APROVECHAMIENTO DE
VULNERABILIDADES
Uso de vulnerabilidades del sistema mediante
programas diseados para atacar
vulnerabilidades.
lExploits: Programas escritos en un Lenguaje de
programacin capaz de operar en el sistema
atacado y causar un mal funcionamiento.
l
Estas aplicaciones almacenan en una carpeta del sistema Public los archivos y
permiten la accesibilidad desde cualquier lugar con conexin a Internet.
lEntre otras funciones permite la sincronizacin de archivos a travs de la nube.
l
Para generar una firma digital se utiliza una funcin hash que actua sobre los datos a
firmar y una clave privada de cifrado
lCertificado digital: Archivo que contiene los datos del propietario, su clave publica y
la firma digital de una autoridad con competencias para expedir dicho certificado
(FNMT) que es responsable de verificar que los datos corresponden al propietario del
certificado.
lUn certificado digital realiza funciones similares -en las comunicaciones en Internetsimilares a las de un documento oficial de identificacin como el DNI o el pasaporte.
lEl certificado digital se usa para verificar la identidad del firmante y su clave publica.
l
3. ELABORACION DE UN MANUAL DE
SEGURIDAD Y PLANES DE CONTINGENCIA
Elaboracin de un manual de seguridad: establecer los estndares de seguridad que
deben seguirse, suministrar un conjunto de normas que determinen como se debe
actuar para evitar problemas.
Planes de contingencia: tienen como objetivo recuperar a la organizacin de los
desastres sufridos.
Elaborado tomando como base la filosofa de la organizacin donde se pretenda
implantar, as como el grado de conocimientos de los profesionales que la integran.
Pasos para elaborar un manual de seguridad:
Formar un equipo integrado por personas de diferentes departamentos.
Elaborar el documento.
Publicar de manera oficial el manual.
El equipo que elabora el manual debe estar formado por personas de distinto perfil.
Formado el equipo se elabora el documento.
Wireshark.
WinDump.
AthTek NetWalk.
- EtherApe.
- Fing.
- Network Traffic Monitor Experts.
Las herramientas de monitorizacin muestra bastante informacin, ya que obtiene todas las
tramas que circulan en el medio de transmisin, para poder extraer solo la informacin buscada
se debe recurrir al uso de filtros:
Filtros de captura.
Filtros de visualizacin.
Los filtros de captura muestran solo los paquetes que cumplan con las condiciones establecidas.
Los filtros de visualizacin seleccionan la informacin deseada despus de un anlisis efectuado.
Lo ms til es capturar todo el trfico y despus utilizar filtros de visualizacin para analizar
solamente lo de inters.
Capturar todos los paquetes con origen y destino en 192.168.1.1: host 192.168.1.1
Capturar todos los paquetes con puerto origen y destino 21: port 21
Capturar todos los paquetes con puerto origen 21: src port 21
Capturar todos los paquetes con origen en 192.168.1.1: src host 192.168.1.1
Capturar todos los paquetes con destino en 192.168.1.254: dst host 192.168.1.254
Los dispositivos inalmbricos incluyen opciones para conseguir que su configuracin sea
segura.
Algoritmo WEP.
VPN.
WPA.
Adems, las direcciones MAC viajan sin encriptar por la red, por lo que un atacante
podra clonar dicha direccin.
El algoritmo WEP encripta las conexiones inalmbricas y no es posible la conexin a la red sin el
uso de una clave.
Hoy existen muchas tcnicas para romper su proteccin.
La tcnica basada en los servidores RADIUS es la empleada en los denominados puntos calientes
(sitios con posibilidad de comunicaicon inalambrica generalmente gratuita y abierta) seguros y
constan bsicamente de tres partes:
Servidor de autenticacin RADIUS: Servidor donde estn definidos los usuarios a los que
se les permitir el uso de la red inalmbrica.
Portal cautivo, es un mecanismo que fuerza a los usuarios a utilizar una determinada pgina para
poder hacer uso de la red.
Existen muchas soluciones, tanto software como hardware, para conseguir esto.
Servicio DHCP.
Todos los servicios son inseguros cuando se estn ejecutando porque estn abriendo puertos, por ello, es
importante no tener activados dichos servicios cuando no se necesiten.
El principal peligro del servicio DNS es que un atacante pueda modificar las resoluciones de DNS,
con el propsito de desviar las conexiones de sus destinatarios reales. Para ello lo primero que suele
hacer es obtener informacin con comandos como: Whois.
Ej: La transferencia de zona o AXFR usada al replicar un DNS de un dominio primario a otro secundario.
Un programa para realizar ataques es DIG.
Otro ataque a servicios DNS es el DNS Spoofing donde se intenta que un usuario se conecte a
un sistema controlado por el atacante y as capturar o modificar la informacin, con una traduccin falsa
de las direcciones y los nombres de dominio. Tiene 2 variantes:
El servicio DHCP suministra direcciones IP en una red, esto implica que un equipo puede ser:
Servidor DHCP.
Cliente DHCP.
DHCP es inseguro al ejecutarse sobre IP y UDP, los cuales llevan implcita su inseguridad. Adems, un equipo,
tanto si acta como servidor o cliente DHCP, puede ser inseguro si acta sin autorizacin.
Un servidor DHCP no autorizado se puede convertir en un servidor no deseado para unos clientes que pierden
el servicio DHCP legtimo a favor del atacante.
Si son los clientes DHCP los que actan sin autorizacin, se da la posibilidad de acceder a la red a equipos que
no debieran tener este privilegio y recuperar la informacin destinada a los clientes legtimos.
Un servidor web crea un punto de vulnerabilidad al abrir la red a Internet. Existe riesgo con la
confidencialidad de los datos transmitidos va web. Los fallos de seguridad estn relacionados con:
El cliente de correo lo utiliza el usuario para enviar y recibir correo electrnico entre el sistema
informtico y el servidor de correo. Los clientes reciben el nombre de MUA (permiten la conexin entre
el usuario y el servidor de correo), ejemplos conocidos: Thunderbird y Outlook.
El servidor de correo transporta los mensajes de correo desde un servidor a otro y almacena los mensajes
para que el cliente pueda acceder a ellos. Para ello utilizan los protocolos SMTP, IMAP y POP3. Entre los
servidores de correo la transferencia de mensajes la realizan los MTA (enva los mensajes entre los
servidores de correo). Ejemplos: Sedmail y Postfix.
Un ataque contra los servidores SMTP es el desbordamiento de buffer, esto se consigue atacando
con una direccin de correo electrnico muy larga. Existe un parmetro en los servidores que especifica la
longitud mxima de la direccin de correo electrnico, y si se alcanza, el desbordamiento de buffer puede
permitir al atacante tomar el control a travs del MAIL FROM o RCPT TO.
Esta comprobacin la suelen hacer los atacantes antes de lanzar un ataque a un servidor.
disable_vrfy_command = yes
Con esto se evita que un usuario pueda preguntar utilizando telnet si una determinada direccin de
correo existe o no.
Ejemplo: Al realizar un telnet se muestran los mensajes recibidos al comprobar la existencia de la
cuenta tomas@dominio con el comando VRFY.
# telnet correo.dominio 25
La comunicacin entre un cliente SMTP y un servidor SMTP se basa en un conjunto de comandos
enviados por el cliente SMTP, como el VRFY. Estos comandos conllevan una respuesta por parte del
servidor catalogada con cdigos numricos.