01 - Seguridad en Redes-Actualizado

download 01 - Seguridad en Redes-Actualizado

of 39

Transcript of 01 - Seguridad en Redes-Actualizado

  • 7/25/2019 01 - Seguridad en Redes-Actualizado

    1/39

    13/05/2

    Derechos reservados To Be Security

    OBJETIVOS

    Adquirir los mas importantes conocimientos y conceptos

    (tericos- prcticos)en Seguridad Informtica.

    Derechos reservados To Be Security

    OBJETIVOS

    Adquirir los ms importantes conocimientos y conceptos

    (tericos- prcticos)en Seguridad Informtica.

  • 7/25/2019 01 - Seguridad en Redes-Actualizado

    2/39

    13/05/2

    Derechos reservados To Be Security

    SEGURIDAD INFORMTICA

    Derechos reservados To Be Security

    ANLISIS DE RIESGOS

  • 7/25/2019 01 - Seguridad en Redes-Actualizado

    3/39

    13/05/2

    Derechos reservados To Be Security

    ANLISIS DE RIESGOS

    Derechos reservados To Be Security

    ANLISIS DE RIESGOS

  • 7/25/2019 01 - Seguridad en Redes-Actualizado

    4/39

    13/05/2

    Derechos reservados To Be Security

    Derechos reservados To Be Security

  • 7/25/2019 01 - Seguridad en Redes-Actualizado

    5/39

    13/05/2

    Derechos reservados To Be Security

    Derechos reservados To Be Security

  • 7/25/2019 01 - Seguridad en Redes-Actualizado

    6/39

    13/05/2

    Derechos reservados To Be Security

    Derechos reservados To Be Security

  • 7/25/2019 01 - Seguridad en Redes-Actualizado

    7/39

    13/05/2

    Derechos reservados To Be Security

    Derechos reservados To Be Security

    The Open Source Security Testing Methodology ManualOSSTMM

    www.osstmm.org

    Metodologia abierta para realizar auditorias de seguridad en la red.

    Muy practico !

    Es la mas tecnica de todas la normativas

    Entre los temas que menciona:

    -Que controles implementar y como instalar los mismos.

    -Como medir el resultado del test

    http://en.wikipedia.org/w/index.php?title=The_Open_Source_Security_Testing_Methodology_Manual&action=edit&redlink=1http://en.wikipedia.org/w/index.php?title=The_Open_Source_Security_Testing_Methodology_Manual&action=edit&redlink=1
  • 7/25/2019 01 - Seguridad en Redes-Actualizado

    8/39

    13/05/2

    Derechos reservados To Be Security

    The Open Source Security Testing Methodology Manual

    OSSTMM

    Es posible bajar el manual en espaol:

    Derechos reservados To Be Security

    Limitacion de noramtivas y ANLISIS deriesgo

    Las normativas y el anlisisdel riesgo son solo una marco de

    referencia. No son tecnicas!! pueden por ejemplo exigir que se

    instale un Fw pero no dicen como instalarlo.

    Tenemos varios clientes que cumplen con las normativas pero

    igual tienen problemas de seguridad informatica.

    Estar seguro realmente y cumplir con las normativas son

    cosas diferentes

    http://en.wikipedia.org/w/index.php?title=The_Open_Source_Security_Testing_Methodology_Manual&action=edit&redlink=1http://en.wikipedia.org/w/index.php?title=The_Open_Source_Security_Testing_Methodology_Manual&action=edit&redlink=1
  • 7/25/2019 01 - Seguridad en Redes-Actualizado

    9/39

    13/05/2

    Derechos reservados To Be Security

    Por dnde empiezo?!

    POR LA TOPOLOGIA O

    DIAGRAMA DE LA RED

    ACTUALIZADA !

    Derechos reservados To Be Security

    SEGURIDAD EN PROFUNDIDAD

  • 7/25/2019 01 - Seguridad en Redes-Actualizado

    10/39

    13/05/2

    Derechos reservados To Be Security

    CASTILLO DE SAN FELIPE DE LARA

    ES UN EJEMPLO DE SEGURIDAD ENPROFUNDIAD

    LA MISMA IDEA DE DEFENSAIMPLEMENTAMOS EN NUESTRA RED.VARIAS BARRERAS PARA DETENER EL

    ATACANTE

    Derechos reservados To Be Security

    99% protegido = 100% vulnerable

    Router

    DB srvr

    IPS

    SWITCH

    FWDMZ

    LAN

    STAGINGFW

    TOPOLOGA DE LA REDACTUALIZADA ES LO PRIMERO QUE NECESITAMOS PARA

    HACER UN PLAN DE SEGURIDAD EN PROFUNDIADAD

    Ingreso Trfico

    Primera Barrera

  • 7/25/2019 01 - Seguridad en Redes-Actualizado

    11/39

    13/05/2

    Derechos reservados To Be Security

    PRIMERA BARRERA: EL ROUTER

    Derechos reservados To Be Security

    ATAQUE POR FUERZA BRUTA

  • 7/25/2019 01 - Seguridad en Redes-Actualizado

    12/39

    13/05/2

    Derechos reservados To Be Security

    HERRAMIENTA: BRUTUS

    Derechos reservados To Be Security

    HERRAMIENTA: HYDRA

  • 7/25/2019 01 - Seguridad en Redes-Actualizado

    13/39

    13/05/2

    Derechos reservados To Be Security

    Router

    DB srvr

    IPS

    SWITCH

    FWDMZ

    LAN

    STAGINGFW

    FIREWALL

    La mayoria de los FW que auditamos estanmal configurados

    Ingreso Trfico

    Importante filltarar trafico saliente y no solo

    entrante !

    Derechos reservados To Be Security

    SEGUNDA BARRERA:EL FIREWALL

  • 7/25/2019 01 - Seguridad en Redes-Actualizado

    14/39

    13/05/2

    Derechos reservados To Be Security

    Router

    DB srvr

    IPS

    SWITCH

    FWDMZ

    LAN

    STAGINGFW

    DMZLa DMZ es un segmento donde coloco todos los servidores que

    tienen que dar servicios a clientes en el internet.Los coloco en un segmento separado de Lan por si acaso me

    hackean uno de ellos y el atacante toma control sobre el servidor.El atacante estara aislado en un segmento separado de mi Lan que

    es el segmento mas critico

    En la DMZ voy a implementar alta

    seguridad.error que vemos varias veces-

    clientes no usan DMZ. Permiten acesso del

    internet a servidores en la Lan !!!

    Derechos reservados To Be Security

    Router

    DB srvr

    IPS

    SWITCH

    FWDMZ

    LAN

    STAGINGFW

    HardeningA todo elemento que agregamos a la red escritico hacer un proceso de hardening

    (aseguramiento) porque por defecto el equipoesta en inseguro

    Hardening (aseguramiento)

    Colocar servidores en la dmz solo despues de hacer

    hardening ( para linux tools bastile-linux). Error visto

    varias veces: empresas colocan servidores en la DMZ

    sin realizar proceso de hardening

  • 7/25/2019 01 - Seguridad en Redes-Actualizado

    15/39

    13/05/2

    Derechos reservados To Be Security

    HARDENING

    Derechos reservados To Be Security

    Router

    DB srvr

    IPS

    SWITCH

    FWDMZ

    LAN

    STAGINGFW

    Manejo de los LogsUna buena practica es habilitar los logsde los servidores en la DMZ y enviar unacopia de los logs de forma automatica de

    esos servidores a la red interna

    El atacante en general despues que compromete en servidor

    borra los logs para eliminar evidancia de sus actividades. Es

    critico exportar los logs de esa forma di el atacante borro los logs

    locales el admin tendra un copia en un servidor interno en la lan.

    Error que vemos: nadie habilita logs en los servidores!

  • 7/25/2019 01 - Seguridad en Redes-Actualizado

    16/39

    13/05/2

    Derechos reservados To Be Security

    Tools para exportar logs

    Snare Agent - www.intersectalliance.com/snareagents/index.html

    Splunkla version gratis analiza hasta 500 MB de logs por dia

    www.splunk.com

    Sumo Logic- servicio pago para exportar los logs.

    www.sumologic.com

    OSSEC- www.ossec.net

    Syslog-ng- http://www.balabit.com/network-security/syslog-

    ng/opensource-logging-system/downloads/download

    Derechos reservados To Be Security

    Router

    DB srvr

    IPS

    SWITCH

    FWDMZ

    LAN

    STAGINGFW

    Colocar los servidores base de datos enotro segmento en caso que tenemos unaservidor web que consulta la base de

    datos. No colocar nunca base de datos enla DMZ sino en segmento Staging.

    La comunicacion entre el

    servidor web y el servidor DB

    tiene que ser a traves de una

    VPN interno si es que se envia

    informacion critica entre esosservidores. Para proteger en

    caso que un atacante nos

    coloco un sniffer en la DMZ y

    esta capturando informacion.

    Error que vemos varias veces:

    Instalan el servidor web y DB

    sobre el mismo servidor

    http://www.intersectalliance.com/snareagents/index.htmlhttp://www.splunk.com/http://www.sumologic.com/http://www.ossec.net/http://www.balabit.com/network-security/syslog-ng/opensource-logging-system/downloads/downloadhttp://www.balabit.com/network-security/syslog-ng/opensource-logging-system/downloads/downloadhttp://www.balabit.com/network-security/syslog-ng/opensource-logging-system/downloads/downloadhttp://www.balabit.com/network-security/syslog-ng/opensource-logging-system/downloads/downloadhttp://www.balabit.com/network-security/syslog-ng/opensource-logging-system/downloads/downloadhttp://www.balabit.com/network-security/syslog-ng/opensource-logging-system/downloads/downloadhttp://www.balabit.com/network-security/syslog-ng/opensource-logging-system/downloads/downloadhttp://www.balabit.com/network-security/syslog-ng/opensource-logging-system/downloads/downloadhttp://www.balabit.com/network-security/syslog-ng/opensource-logging-system/downloads/downloadhttp://www.balabit.com/network-security/syslog-ng/opensource-logging-system/downloads/downloadhttp://www.balabit.com/network-security/syslog-ng/opensource-logging-system/downloads/downloadhttp://www.balabit.com/network-security/syslog-ng/opensource-logging-system/downloads/downloadhttp://www.ossec.net/http://www.sumologic.com/http://www.splunk.com/http://www.intersectalliance.com/snareagents/index.html
  • 7/25/2019 01 - Seguridad en Redes-Actualizado

    17/39

    13/05/2

    Derechos reservados To Be Security

    Derechos reservados To Be Security

    Router

    DB srvr

    IPS

    SWITCH

    FWDMZ

    LAN

    STAGINGFW

    Cuando implementamos seguridad enprofundidad es critico sacar los permisosde admin. al pc del usuario.

    La comunicacion entre el

    servidor web y el servidor DB

    tiene que ser a traves de una

    VPN inteno si es que se envia

    informacion critica entre esosservidores. Para protejer en

    caso que un atacante nos

    coloco un sniffer en la DMZ y

    esta capturando informacion.

    Error que vemos varias veces:

    Instalan el servidor web y DB

    sobre el mismo servidor

  • 7/25/2019 01 - Seguridad en Redes-Actualizado

    18/39

    13/05/2

    Derechos reservados To Be Security

    Conceptos Varios que tenemos que considerar cuandoimplementamos segurdiad informatica

    Least Privilege

    Security Policy

    Incident respond

    Input Validation

    Documentacin

    Ingeniera social

    Av. Hardeinig, Patches

    Derechos reservados To Be Security

  • 7/25/2019 01 - Seguridad en Redes-Actualizado

    19/39

    13/05/2

    Derechos reservados To Be Security

    Conceptos Varios que tenemos que considerar cuandoimplementamos segurdiad informatica

    Least Privilege

    Security Policy

    Incident respond

    Input Validation

    Documentacin

    Ingeniera social

    Av. Hardeinig, Patches

    Derechos reservados To Be Security

    SECURITY POLICIES

  • 7/25/2019 01 - Seguridad en Redes-Actualizado

    20/39

    13/05/2

    Derechos reservados To Be Security

    Security Policy

    1. Acceptable Use Policy2. Access Control Policy

    3. Account Management Policies

    4. Availability Policies

    5. Configuration Management Policies & Procedures

    6. Control of Proprietary Information and Intellectual Property

    7. Data Backup Procedures

    8. Firewall Management Policy

    9. General Encryption Policy

    10. IM Security Policy/Procedures

    11. Internet Access Control Policy

    12. Internet Security Awareness & Education Policy

    13. Intrusion Detection Policy/Procedures

    14. Network Connection Policy15. Partner Connection Acceptable Use & Connectivity

    Policy/Procedures

    16. Password Management Policy/Procedures

    17. Privacy Policies

    Derechos reservados To Be Security

    Security Policy

    18. Privileged Access Policy

    19. Remote Access Policy

    20. Security Incident Handling Policies & Procedures

    21. System Security Standards (for specific OSes)

    22. Technology Purchasing Guidelines

    23. User Account Policies

    24. Virus Prevention Policy/Procedures

    25. VoIP Security Policy/Procedures

    26. Wireless Policy/Procedures

  • 7/25/2019 01 - Seguridad en Redes-Actualizado

    21/39

    13/05/2

    Derechos reservados To Be Security

    PROCEDURES

    Derechos reservados To Be Security

    GUIDELINES

  • 7/25/2019 01 - Seguridad en Redes-Actualizado

    22/39

    13/05/2

    Derechos reservados To Be Security

    Conceptos Varios que tenemos que considerar cuandoimplementamos segurdiad informatica

    Least Privilege

    Security Policy

    Incident respond

    Input Validation

    Documentacin

    Ingeniera social

    Av. Hardeinig, Patches

    Derechos reservados To Be Security

    Incident Responde-respuesta a incidentes

    La idea principal es preparar un plan de accion en caso

    que nos Hackean la red.

    Saber como responder de forma organizada a un

    incidente grave. No perder el control sobre la red y

    responder de la mejor forma. Por ejemplo apagar un

    servidor despues de un compromiso del mismo es un

    error . La mejor practica es desconectarlo de la red para

    no perder evidencia.

    Incident respond viene del mundo de la

    aviacion

  • 7/25/2019 01 - Seguridad en Redes-Actualizado

    23/39

    13/05/2

    Derechos reservados To Be Security

    ATACANTE

    Derechos reservados To Be Security

    INCIDENT RESPONSE PLAN

  • 7/25/2019 01 - Seguridad en Redes-Actualizado

    24/39

    13/05/2

    Derechos reservados To Be Security

    INCIDENTS MANAGEMENT

    Derechos reservados To Be Security

    Buen libro sobre el tema de respuestas a incidents

    The Computer Incident Response Planning

    Handbook: Executable Plans for Protecting

    Information at Risk

  • 7/25/2019 01 - Seguridad en Redes-Actualizado

    25/39

    13/05/2

    Derechos reservados To Be Security

    Conceptos Varios que tenemos que considerar cuandoimplementamos segurdiad informatica

    Least Privilege

    Security Policy

    Incident respond

    Input Validation

    Documentacin

    Ingeniera social

    Av. Hardeinig, Patches

    Derechos reservados To Be Security

    Input Validation

    Un error que vemos en varios clientes es que no capacitan a

    los programadores en el tema de input validation o de codigo

    seguro.

    Falta de input validation es problema # 1 de aplicaciones web

    en America Latina

  • 7/25/2019 01 - Seguridad en Redes-Actualizado

    26/39

    13/05/2

    Derechos reservados To Be Security

    Input Validation

    Derechos reservados To Be Security

    EL MODELO OSI

  • 7/25/2019 01 - Seguridad en Redes-Actualizado

    27/39

    13/05/2

    Derechos reservados To Be Security

    Cualquier control que implementamos en nuestra

    red esta relacionado con uno de estos conceptos:

    Derechos reservados To Be Security

    Conceptos Varios que tenemos que considerar cuando

    implementamos segurdiad informatica

    Least Privilege

    Security Policy

    Incident respond

    Input Validation

    Documentacin

    Ingeniera social

    Av. Hardeinig, Patches

  • 7/25/2019 01 - Seguridad en Redes-Actualizado

    28/39

    13/05/2

    Derechos reservados To Be Security

    Tener documentacion de los servidores actualizada esmuy importante tener esta documentacion nos ayudara

    en caso que haya necesidad de reinstalar equipos

    rapidamente

    En pocas empresas vemos buena documentacion de los

    servidores y la red

    Es necesario armar una documentacion y mantenerla

    actualizada es decir, cada cambio en la red hay que

    actualizar la documentacion

    Derechos reservados To Be Security

    De nuestra experiencia

    En un cliente en Italia tenian un administrador

    que no tenia nada documentado. Un dia ese

    administrador murio en un accidente de autos.

    Nos contrataron a nosotros para hackiar todos

    los servidores y todo el equipo de red dentro dela Lan porque no tenian ningun password para

    ningun equipo y no sabian el rol de cada

    servidor. El administrador murio con toda la

    informacion!!!

  • 7/25/2019 01 - Seguridad en Redes-Actualizado

    29/39

    13/05/2

    Derechos reservados To Be Security

    Una buena documentacion detallaexactamente como armar todos los

    servidores de la red.

    Casi nadie tiene buena

    documentacion!

    Derechos reservados To Be Security

    DOCUMENTACIN

  • 7/25/2019 01 - Seguridad en Redes-Actualizado

    30/39

    13/05/2

    Derechos reservados To Be Security

    DOCUMENTACIN

    software para empezar a documentar lared:SYDIhttp://sydiproject.com

    Derechos reservados To Be Security

    INGENIERIA SOCIAL

  • 7/25/2019 01 - Seguridad en Redes-Actualizado

    31/39

    13/05/2

    Derechos reservados To Be Security

    Conceptos Varios que tenemos que considerar cuandoimplementamos segurdiad informatica

    Least Privilege

    Security Policy

    Incident respond

    Input Validation

    Documentacin

    Ingeniera social

    Av. Hardeinig, Patches

    Derechos reservados To Be Security

    Kevin Mitnick

  • 7/25/2019 01 - Seguridad en Redes-Actualizado

    32/39

    13/05/2

    Derechos reservados To Be Security

    Derechos reservados To Be Security

    No sirve toda la segurdidad logica que

    implementamos si es posible realizar

    ataques de ingenieria social!

    Es critico capacitar a los usuarios yhacerles notar los ataques y como

    protegerse

  • 7/25/2019 01 - Seguridad en Redes-Actualizado

    33/39

    13/05/2

    Derechos reservados To Be Security

    Dnde colocar el departamento de seguridad informtica? (no bajo TI..)por

    qu?

    La seguridad no tendr una voz poderosa

    Seguridad tendr probablemente problemas de fondos

    La seguridad no ser independiente

    El rea de seguridad debe inspeccionar TI.

    Derechos reservados To Be Security

    EL MAPA DE LA SEGURIDAD

    Las 6 Secciones del Mapa son:

    1- Seguridad Fsica

    2- Seguridad en Comunicaciones

    3- Seguridad en Internet

    4- Seguridad Wireless

    5- Capacitacin en Seguridad

    6- Seguridad de la Informacin

    Visin Amplia de la Presencia de la Seguridad.

    Hay que tener en cuenta que todo lo que se agrega a la red como

    servicio trae sus problemas de seguridad.

  • 7/25/2019 01 - Seguridad en Redes-Actualizado

    34/39

  • 7/25/2019 01 - Seguridad en Redes-Actualizado

    35/39

    13/05/2

    Derechos reservados To Be Security

    Conceptos Varios que tenemos que considerar cuandoimplementamos segurdiad informatica

    Least Privilege

    Security Policy

    Incident respond

    Input Validation

    Documentacin

    Ingeniera social

    Av. Hardening, Patches

    Derechos reservados To Be Security

    AV (anti virus)- importante mantener el AV actualizadoen los pcs y servidores

    Hardning-acordar que todo elemento que agregamos a

    la red esta por defecto en modo inseguro! Tenemos que

    hacer hardning, tambien a las impresoras por ejemplo

    Parches- realizar mantenimiento de parches.aplicarlos lo

    mas pronto a la fecha que salen del fabricante. hacer

    mantenimieto de parches no solo del sistema operativo si

    no de tambien de todas la aplicaciones instaladas.

    varias veces en nuestros pentest comprometemos un

    servidor porque tienen un software instalado desactualizadocon varias vulnerabilidades.En Israel el equipo de TI en

    los dias que salen nuevos parches de fabricantes, no se

    van a sus casas hasta que todos los equipos tienen

    implementados el parche

  • 7/25/2019 01 - Seguridad en Redes-Actualizado

    36/39

    13/05/2

    Derechos reservados To Be Security

    Practica:

    instalar PSI (personal software inspector en sus pcs) y

    ejecutarlo para ver que software tienen desactualizado

    Derechos reservados To Be Security

    La importancia de la seguridad fisica

    La seguridad fisica es critica para la seguridad informatica

    En un cliente los hackers entraron a la red disfrazados de

    soporte tecnico y se robaron un servidor fisicamente !

    La mayoria de las empresas no tienen buena seguridad

    fisica. Otro ejemplo es permitir que los visitantes, den

    vueltas dentro de la empresa sin el acompaamientoacompaniante de un empleado. (La visita puede colocar

    troyanos en pcs. sniffers etc

  • 7/25/2019 01 - Seguridad en Redes-Actualizado

    37/39

    13/05/2

    Derechos reservados To Be Security

    Como me mantengo actualizado en el mundo de la seguridad informatica?

    Listas de mail importantes para

    consultar.

    La mejor es Basics en cual puden

    preguntar consultas relacionadas con el

    mundo de la seguridad informtica

    Bugtraq- una lista de mails en cual los

    fabricantes publican vulnerabilidades que

    descubrieron.

    Derechos reservados To Be Security

    En este sitio dan charlas semanales de seguridad informatica

  • 7/25/2019 01 - Seguridad en Redes-Actualizado

    38/39

    13/05/2

    Derechos reservados To Be Security

    http://cert.iucc.ac.il

    Derechos reservados To Be Security

    Preguntar a los expertos

    www.searchsecurity.com/asktheexperts

    Se puede efectuar preguntas sobre InfoSec gratis !

    http://www.searchsecurity.com/asktheexpertshttp://www.searchsecurity.com/asktheexperts
  • 7/25/2019 01 - Seguridad en Redes-Actualizado

    39/39

    13/05/2

    Derechos reservados To Be Security

    Aqui tenemos una lista de los tools mas importantes de

    seguridad informatica. Es una lista de 125 tools. La idea esaprender todos los tools en esta lista

    Para aprender como usar Back track entrar a este sitio y foro.