U01-Vulnerabilidades

Post on 11-Dec-2015

217 views 3 download

description

yyyy

Transcript of U01-Vulnerabilidades

Programa Integral:Seguridad de Sistemas de

Información

Departamento de Informática

Copyright © TECSUP

2

Módulos del Programa Integral Seguridad de la Información (24

horas) Sistema de Autenticación y Cifrado (24

horas) Seguridad Perimetral I (24

horas) Sistemas de Detección y Prevención de Intrusos (30

horas) Seguridad Perimetral II (30

horas) Seguridad por Contenidos (18

horas) Ethical Hacking (24

horas)

Módulo 3:Sistemas de Detección y Prevención de Intrusos(24 horas)

Unidad 1:Gestión de Vulnerabilidades

5

Introducción La confianza del 100% de la

Seguridad de los Servicios es un error.

Estas fallas son conocidas como vulnerabilidades.

Las vulnerabilidades nos expone a un riesgo en la operatividad de nuestro Servicio.

¿Soy vulnerable?¿Donde esta el problema?

SOFTWARESOFTWARESOFTWARESOFTWARE

FISICOFISICOFISICOFISICO

6

Objetivos Evaluar el riesgo de la seguridad en los

Servicios. Detectar las vulnerabilidades en

nuestros servicios. Controlar y prevenir el acceso no

autorizado.

Estadísticas

8

Estadísticas

9

Porcentaje de vulnerabilidades según el grado.

10

Vulnerabilidades Remoto vs. Local

11

Consecuencias de las vulnerabilidades

12

TOP ciudades infectadas

13

Pensamientos

¿A mi nunca va a pasarme, solo a los otros les sucede?

14

S.O. y Servicios

S.OS.OSERVICIOSSERVICIOS

Alertas

16

Aviso Las fallas de los software

son descubiertas por Organizaciones auditores, hackers, crackers.

Las fallas son mostradas en reportes de seguridad por el fabricante del software o por organizaciones de seguridad (SANS, CERT)

17

CERT (www.cert.org)

18

SANS (www.sans.org)

Herramientas

20

Información

https://rhn.redhat.com/errata/

http://www.microsoft.com/technet/security/

Mantenerse informado de la seguridad: Visitando paginas Web de Seguridad y de los fabricantes. Suscribiéndose a listas publicas. Comprando revistas de seguridad.

21

MBSA Microsoft Baseline Security Analyser

22

SAINT

Reparación

24

Actualizando

Los fabricantes al reportarse la vulnerabilidad, realizan las correcciones y ponen a disposición de los clientes para ser descargado y actualizado.

La personalización de los archivos de configuraciones de los servicios, para evitar acceso no autorizado.

25

Control

Paginas activas [ ]Webdav [ ]Paginas Estáticas [x]Permitir anonymous [ ]

Paginas activas [ ]Webdav [ ]Paginas Estáticas [x]Permitir anonymous [ ]

WEB SERVER

Las configuraciones por defecto de los Servicios no son confiables en la seguridad, pudiendo dejar entradas autorizadas y que sean aprovechadas por intrusos.

Proceso del Ataque

27

Planificación

Los intrusos planifican como ingresar a los sistema. La ejecución de la planificación se realiza usando herramientas de software.

INFORMACIONINFORMACION(reconocimiento)(reconocimiento)INFORMACIONINFORMACION

(reconocimiento)(reconocimiento)

SCANEARSCANEARSCANEARSCANEAR

VULNERABILIDA-VULNERABILIDA-DESDES

VULNERABILIDA-VULNERABILIDA-DESDES

1

2

3

HOST

28

Reconocimiento En la fase de reconocimiento existen varias

herramientas que muestran información:

Nslookup (Unix/Windows) Whois (Via browser de internet) ARIN (Via browser de Internet) Dig (Unix) Herramientas via WEB (Varios sites lo ofrecen) Ingenieria Social ( Obteniendo informacion de

las personas de la organización)

29

SCANNING

El scanning permite al intruso obtener información de los servicios de la red y del nivel de seguridad.

Existen varias herramientas de “Scanning” de uso libre. “NMAP” es una de las mejores.

21

53

80

PUERTOSPUERTOS21 open53 open80 open

PUERTOSPUERTOS21 open53 open80 open

30

Vulnerabilidades

Se averiguan las vulnerabilidades de los puertos de los servicios. La información mostrara el grado de peligro para un ingreso no autorizado.

PUERTOPUERTO

HOST

31

Overflow

El intruso atacara la vulnerabilidad encontrada, usando herramientas para explotar el puerto y conseguir acceso no autorizado. Este nivel de acceso es conocido como OverFlow.

21 adduser cartapasswd cartapasswd rootcat /etc/passwdcat /etc/shadow

32

21

psifc

onfig

Infección (RootKit)

Para evitar sospechas, infectaran al equipo. Y borraran sus huellas de ingreso y salida.

33

Troyanos

34

Que extraño la RED esta lenta ..

Ataque a otros

El atacante a infectarte usara tu Servidor como plataforma de ataques a otros Servidores, y ahora tu serás el atacante involucrado en estas acciones maliciosas.

35

Usuarios

Los usuarios se han convertido en aliados de los intrusos, debido a que facilitan que sus computadoras se infecten por medio de:

Mensaje de correo.Mensaje de correo. Descargas de Programas. (Freeware, shareware).Descargas de Programas. (Freeware, shareware). Conexión a aplicaciones (emule, Juegos, Chat, etc) Conexión a aplicaciones (emule, Juegos, Chat, etc)

36

Síntesis de la unidad Las vulnerabilidades en una empresa es

una bomba de tiempo. Las auditorias de las Redes es

importante para evaluar el riesgo.