Karla Tandazo , Miguel Ángel Rueda

30
Karla Tandazo, Miguel Ángel Rueda 1 Dirigida: PhD. Walter Fuertes, Ing. Diego Marcillo Quito-Junio de 2013 ESCUELA POLITÉCNICA DEL EJÉRCITO PREVENCIÓN, DETECCIÓN Y REDUCCIÓN DE RIESGOS DE ATAQUES POR ESCANEO DE PUERTOS USANDO TECNOLOGÍAS DE VIRTUALIZACIÓN Previa a la obtención del Título de: Ingeniero en Sistemas

description

Karla Tandazo , Miguel Ángel Rueda. ESCUELA POLITÉCNICA DEL EJÉRCITO. Prevención, deteCción y reducción de riesgos de ataques por escaneo de puertos usando tecnologÍas de virtualización. Previa a la obtención del Título de: Ingeniero en Sistemas. - PowerPoint PPT Presentation

Transcript of Karla Tandazo , Miguel Ángel Rueda

Page 1: Karla  Tandazo , Miguel Ángel Rueda

Karla Tandazo, Miguel Ángel Rueda

1

Dirigida: PhD. Walter Fuertes, Ing. Diego MarcilloQuito-Junio de 2013

ESCUELA POLITÉCNICA DEL EJÉRCITO

PREVENCIÓN, DETECCIÓN Y REDUCCIÓN DE RIESGOS DE ATAQUES POR ESCANEO DE PUERTOS USANDO TECNOLOGÍAS DE VIRTUALIZACIÓN

Previa a la obtención del Título de:Ingeniero en Sistemas

Page 2: Karla  Tandazo , Miguel Ángel Rueda

CONTENIDO MOTIVACIÓN Y ANTECEDENTES

OBJETIVO GENERAL Y OBJETIVOS ESPECÍFICOS

CONSTRUCCIÓN DEL LABORATORIO Y LINEA BASE

PROPUESTA, DISCUSIÓN Y RESULTADOS

CONCLUSIONES

2

Page 3: Karla  Tandazo , Miguel Ángel Rueda

MOTIVACIÓN Y ANTECEDENTES

Las empresas son informáticamente dependientes.

Hay que garantizar la seguridad de la información

La mayoría de ataques son perpetrados por personal interno

Cada vez se crean más herramientas y técnicas para hackeo de redes.

Exploración de vulnerabilidades. El escaneo de puertos es un ataque muy

utilizado.

3

Page 4: Karla  Tandazo , Miguel Ángel Rueda

OBJETIVO GENERAL

Diseñar e implementar una plataforma experimental basada en tecnología de Virtualización que permita evaluar, controlar y mitigar los ataques reales por escaneo de puertos.

4

Page 5: Karla  Tandazo , Miguel Ángel Rueda

OBJETIVOS ESPECÍFICOS Analizar el estado del arte

Evaluar herramientas

Diseñar e implementar plataforma de Experimentación

Implementar solución.

Mostrar resultados.

5

Page 6: Karla  Tandazo , Miguel Ángel Rueda

ESCANEO DE PUERTOS

Acción de analizar por medio de un programa el estado de los puertos de una máquina conectada a una red de comunicaciones. Detecta si un puerto está abierto, cerrado, o protegido por un cortafuegos.

6

Page 7: Karla  Tandazo , Miguel Ángel Rueda

VIRTUALIZACIÓN

Permite particionar de una forma lógica un dispositivo físico con la particularidad de que el trabajo lo realizan en forma independiente usando recursos del mainframe (Fernández, 2008).

7

Page 8: Karla  Tandazo , Miguel Ángel Rueda

ISO 27004

8

Page 9: Karla  Tandazo , Miguel Ángel Rueda

OSSTMM V3.0

9

Page 10: Karla  Tandazo , Miguel Ángel Rueda

NMAP Identificación de

host Lista puertos Determina tipos

de SO Obtención de

Topologías

10

Herramientas de Seguridad y Análisis de Vulnerabilidades

Wireshark Modo Promiscuo Captura datos Trabaja con

protocolos Análisis de Red Muestra

estadísticas

Page 11: Karla  Tandazo , Miguel Ángel Rueda

11

LABORATORIO DE PRUEBAS

Page 12: Karla  Tandazo , Miguel Ángel Rueda

LABORATORIO DE PRUEBAS

12

Page 13: Karla  Tandazo , Miguel Ángel Rueda

LABORATORIO DE PRUEBAS

13

Page 14: Karla  Tandazo , Miguel Ángel Rueda

CONFIGURACIÓN

Concepto Firewall Las reglas de Firewall:

Nivel de InternetNivel de acceso DNS Externo.

Firewall TMG usado en este trabajo.

14

Page 15: Karla  Tandazo , Miguel Ángel Rueda

ACCESO INTERNET

15

Page 16: Karla  Tandazo , Miguel Ángel Rueda

ACCESO DNS EXTERNO

16

Page 17: Karla  Tandazo , Miguel Ángel Rueda

LÍNEA BASE

3 muestras por cada tipo de ataque. Se diferencia cada segmento Computador situado estratégicamente

para perpetrar el ataque. Métricas a medir:

Paquetes enviadosTiempos de retardo

17

Page 18: Karla  Tandazo , Miguel Ángel Rueda

LÍNEA BASE-Paquetes Enviados

18

Page 19: Karla  Tandazo , Miguel Ángel Rueda

LÍNEA BASE-Tiempos de Retardo

19

Page 20: Karla  Tandazo , Miguel Ángel Rueda

Topología de Red

20

Page 21: Karla  Tandazo , Miguel Ángel Rueda

PROPUESTA TCP SCAN

21

Cabecera Connect

Page 22: Karla  Tandazo , Miguel Ángel Rueda

PROPUESTA UDP SCAN

22

Page 23: Karla  Tandazo , Miguel Ángel Rueda

PROPUESTA ACK SCAN

23

Page 24: Karla  Tandazo , Miguel Ángel Rueda

PROPUESTA NULL SCAN

24

Page 25: Karla  Tandazo , Miguel Ángel Rueda

RESULTADOS-Paquetes enviados

25

Page 26: Karla  Tandazo , Miguel Ángel Rueda

TABLA DE MEJORAS-Paquetes enviados

26

Page 27: Karla  Tandazo , Miguel Ángel Rueda

RESULTADOS-Tiempos de Retardo

27

Page 28: Karla  Tandazo , Miguel Ángel Rueda

TABLA DE MEJORAS-Tiempos de Retardo

28

Page 29: Karla  Tandazo , Miguel Ángel Rueda

CONCLUSIONES

Ataques del tipo TCP 96,75%.

Ataques de tipo UDP 97.27%.

Ataques de tipo ACK 91.67%.

Ataques de tipo NULL Scan 98.5%

Existe disminución del 96 % en envío de paquetes

Existe aumento del 41% en tiempos de retardo

29

Page 30: Karla  Tandazo , Miguel Ángel Rueda

BIBLIOGRAFIA

Fuertes, W., Zambrano, P., Sánchez, M., & Gamboa, P. (2011). Alternative Engine to Detect and Block Port Scan Attacks using Virtual Network Environments. IJCSNS International Journal of Computer Science and Network Security, 2-6.

Fernández, D. (04 de 2008). www.rediris.es. Obtenido de http://www.rediris.es/difusion/publicaciones/boletin/82-83/ponencia1.4A.pdf

 Fuente, I. R. (2011). Certificaciones Uruguay. Obtenido de Certificaciones Uruguay: http://www.cert.uy/historico/pdf/CertificacionesProfesionalesenSeguridaddelaInformacionl.pdf

 Linux para todos. (s.f.). Obtenido de http://www.linuxparatodos.net/web/comunidad/base-de-conocimiento/-/wiki/Base+de+Conocimiento/Kernel+Based+Virtual+Machine+%28KVM%29;jsessionid=4670265DBC57B6E1FD21C048854E5209#section-Kernel+Based+Virtual+Machine+%28KVM%29-Caracter%C3%ADsticas+KVM

 Llerena, M., & Saa, J. D. (20 de 04 de 2006). Espe Repositorio. Márquez, O. (25 de 09 de 2008). Director de la División de Soluciones Servidores y

Almacenamiento de HP. (Caracas Digital, Entrevistador).  Wireshark. (s.f.). Obtenido de

http://seguridadyredes.nireblog.com/post/2010/03/24/wireshark-tshark-capturando-impresiones-en-red

 nmap. (s.f.). http://nmap.org/. Obtenido de http://nmap.org/: http://nmap.org/man/es/  cheswick, W. R.; Bellovin, S. M.; Rubin, A. D. (2003). Firewalls and Internet

30