Seguridad Informatica (Live Cd)
-
Upload
manuel-mujica -
Category
Education
-
view
2.500 -
download
0
description
Transcript of Seguridad Informatica (Live Cd)
![Page 1: Seguridad Informatica (Live Cd)](https://reader033.fdocuments.ec/reader033/viewer/2022052507/55857099d8b42a4c2c8b4a5c/html5/thumbnails/1.jpg)
IV Jornadas de INFOIUJO
SEGURIDAD INFORMÁTICADistribuciones Live-CD
Prof. Manuel [email protected] 2010
![Page 2: Seguridad Informatica (Live Cd)](https://reader033.fdocuments.ec/reader033/viewer/2022052507/55857099d8b42a4c2c8b4a5c/html5/thumbnails/2.jpg)
CONTENIDO
¿Qué es seguridad de la información?
¿Por qué seguridad informática?
Modelos de ataques
Criptografía
Esteganografía
Distribuciones Live-CD
Ejemplos
![Page 3: Seguridad Informatica (Live Cd)](https://reader033.fdocuments.ec/reader033/viewer/2022052507/55857099d8b42a4c2c8b4a5c/html5/thumbnails/3.jpg)
¿Qué es Seguridad de la Información?
Seguridad de información es mucho más que establecer
“firewalls”, aplicar parches para corregir nuevas vulnerabilidades
en el sistema de software, o guardar en la bóveda los “backups”.
Seguridad de información es determinar qué requiere ser protegido
y por qué, de qué debe ser protegido y cómo protegerlo.
![Page 4: Seguridad Informatica (Live Cd)](https://reader033.fdocuments.ec/reader033/viewer/2022052507/55857099d8b42a4c2c8b4a5c/html5/thumbnails/4.jpg)
¿Qué es Seguridad de la Información?
La seguridad de información se caracteriza por la preservación de:
CONFIDENCIALIDAD : La información está protegida de personas no autorizadas.
INTEGRIDAD : La información está como se pretende, sin modificaciones inapropiadas.
DISPONIBILIDAD : Los usuarios tienen acceso a la información y a los activos asociados cuando lo requieran.
![Page 5: Seguridad Informatica (Live Cd)](https://reader033.fdocuments.ec/reader033/viewer/2022052507/55857099d8b42a4c2c8b4a5c/html5/thumbnails/5.jpg)
¿Por qué seguridad informática?
RSA, la División de Seguridad de EMC (NYSE: EMC), anunció
los resultados de la Encuesta mundial sobre seguridad del
consumidor en línea del año 2010: 92% realizó una transacción
bancaria en línea y el 80% realizó una compra en línea.
Un reciente estudio de Federal Deposit Insurance Corporation
(FDIC) indica que durante el último trimestre de 2009, los
ciberdelincuentes robaron más de 150 millones de dólares de
cuentas bancarias de pequeñas y medianas empresas
norteamericanas.
![Page 6: Seguridad Informatica (Live Cd)](https://reader033.fdocuments.ec/reader033/viewer/2022052507/55857099d8b42a4c2c8b4a5c/html5/thumbnails/6.jpg)
Intercepción Modificación
Fabricación Interrupción
E: EmisorR: ReceptorI: Intruso
R EE
EE
R
R R
I I
II
Modelos de Ataques
![Page 7: Seguridad Informatica (Live Cd)](https://reader033.fdocuments.ec/reader033/viewer/2022052507/55857099d8b42a4c2c8b4a5c/html5/thumbnails/7.jpg)
Técnica para ocultar y así proteger informaciónmientras permanece en disco
o mientras está en tránsito
Técnica para ocultar y así proteger informaciónmientras permanece en disco
o mientras está en tránsito
Substitución:Cambia un carácter por uno o varios caracteres
M U R C I E L A G O 0 1 2 3 4 5 6 7 8 9
Hola como estas H967 3909 5ST7S
Criptografía
![Page 8: Seguridad Informatica (Live Cd)](https://reader033.fdocuments.ec/reader033/viewer/2022052507/55857099d8b42a4c2c8b4a5c/html5/thumbnails/8.jpg)
Criptografía
Substitución.
Sustituir un elemento del alfabeto del texto-plano por uno que corres-ponde al alfabeto del texto-cifrado.
Texto-plano: UNEFATexto-cifrado: XQHID
A > D F > I E > H N > Q U > X
![Page 9: Seguridad Informatica (Live Cd)](https://reader033.fdocuments.ec/reader033/viewer/2022052507/55857099d8b42a4c2c8b4a5c/html5/thumbnails/9.jpg)
Criptografía
Transposición (Permutación). Permuta los caracteres del texto plano.
Texto-plano: ESTE ES UN MENSAJE DE PRUEBA! Texto-cifrado: EUAR SNJU TMEE EEDB ENEA SSP!
E S T E E S U N M E N S A J E D E P R U E B A !
![Page 10: Seguridad Informatica (Live Cd)](https://reader033.fdocuments.ec/reader033/viewer/2022052507/55857099d8b42a4c2c8b4a5c/html5/thumbnails/10.jpg)
Esteganografía
El término "esteganografía" viene del griego stegos, que signi-fica "cubierta", por lo que esteganografía significaría "escritu-ra oculta" o "escritura encubierta".
Así pues, la esteganografía es el conjunto de técnicas que per-miten ocultar o camuflar la información.
Nótese que la criptografía modifica los datos para que no sean legibles, a diferencia de la esteganografía, que simplemente los toma y los oculta entre otros datos.
La esteganografía se utiliza para crear canales encubiertos (covert channels) y marcas de agua (watermarks) para proteger derechos de autor.
![Page 11: Seguridad Informatica (Live Cd)](https://reader033.fdocuments.ec/reader033/viewer/2022052507/55857099d8b42a4c2c8b4a5c/html5/thumbnails/11.jpg)
Esteganografía
![Page 12: Seguridad Informatica (Live Cd)](https://reader033.fdocuments.ec/reader033/viewer/2022052507/55857099d8b42a4c2c8b4a5c/html5/thumbnails/12.jpg)
Distribuciones Live-CD
![Page 13: Seguridad Informatica (Live Cd)](https://reader033.fdocuments.ec/reader033/viewer/2022052507/55857099d8b42a4c2c8b4a5c/html5/thumbnails/13.jpg)
nUbuntu
nUbuntu o Network Ubuntu es un proyecto para tomar la
distribución Ubuntu existente y reconvertirla en un LiveCD e
instalación completa con las herramientas necesarias para realizar
pruebas de penetración en servidores y redes.
La distro incluye algunos de los programas de seguridad para
Linux más usados, tales como Ethereal, nmap, dSniff, y
Ettercap.
Distribución GNU/Linux Fuente: http://www.nubuntu.org
![Page 14: Seguridad Informatica (Live Cd)](https://reader033.fdocuments.ec/reader033/viewer/2022052507/55857099d8b42a4c2c8b4a5c/html5/thumbnails/14.jpg)
CAINE
CAINE (Computer Aided INvestigative Environment) es una
distribución GNU/Linux de origen italiano. Creado como un
proyecto de Ingeniería Forense.
Proporciona:
Fácil interoperabilidad durante todo el análisis (Preservación,
Recolección, Análisis, Reportes).
Amigable entorno gráfico.
Ubuntu como sistema base.
Generación semi-automática de reportes.
![Page 15: Seguridad Informatica (Live Cd)](https://reader033.fdocuments.ec/reader033/viewer/2022052507/55857099d8b42a4c2c8b4a5c/html5/thumbnails/15.jpg)
CAINE
Algunas herramientas incluidas:
Grissom Analyzer Automated Image & Restore (AIR) Guymager Foremost and Scalpel Autopsy 2.20 and TSK 3.0 SFDumper Fundl Stegdetect Ophcrack
CAINE es Open Source Fuente: http://www.caine-live.net/
![Page 16: Seguridad Informatica (Live Cd)](https://reader033.fdocuments.ec/reader033/viewer/2022052507/55857099d8b42a4c2c8b4a5c/html5/thumbnails/16.jpg)
BackTrack
BackTrack es una distribución GNU/Linux en formato Live-CD
pensada y diseñada para la auditoría de seguridad y relacionada
con la seguridad informática en general.
Se deriva de la unión de dos grandes distribuciones orientadas a la
seguridad, el Auditor + WHAX.
Sistema base Ubuntu.
![Page 17: Seguridad Informatica (Live Cd)](https://reader033.fdocuments.ec/reader033/viewer/2022052507/55857099d8b42a4c2c8b4a5c/html5/thumbnails/17.jpg)
BackTrack
Incluye una larga lista de herramientas de seguridad listas para
usar, entre las que destacan numerosos scanners de puertos y
vulnerabilidades, archivos de exploits, sniffers, herramientas
de análisis forense y herramientas para la auditoría Wireless.
Fuente: http://www.backtrack-linux.org/
![Page 18: Seguridad Informatica (Live Cd)](https://reader033.fdocuments.ec/reader033/viewer/2022052507/55857099d8b42a4c2c8b4a5c/html5/thumbnails/18.jpg)
BackTrack
Lista de Herramientas: Recolección de Información (37) Dig, TCPtraceroute, Tctrace, Whoami. Mapeo de Redes (28) Hping, Nmap Identificación de Vulnerabilidades (65) GFI LanGuard, Nikto, SuperScan Penetración (12) OpenSSL-To-Open, Pirana Escalada de Privilegios (48) Etherape, EtterCap, Wireshark Mantenimiento de Acceso (15) Backdoors, CryptCat
![Page 19: Seguridad Informatica (Live Cd)](https://reader033.fdocuments.ec/reader033/viewer/2022052507/55857099d8b42a4c2c8b4a5c/html5/thumbnails/19.jpg)
BackTrack
Lista de Herramientas: Cubrimiento (1) Housekeeping Análisis de redes inalámbricas 802.11 WIFI (25): aircrack-ng, Airsnort Bluetooth (22): Btcrack, hstest VOIP & Análsisi telefónico (7) SIPdump, Smap Ingeniería forence (13) Autopsy, DD_Rescue, Foremost, Rootkithunter Ingeniería Inversa (7) GDB GNU Debugger, GDB Console GUI Servicios (1) SNORT
![Page 20: Seguridad Informatica (Live Cd)](https://reader033.fdocuments.ec/reader033/viewer/2022052507/55857099d8b42a4c2c8b4a5c/html5/thumbnails/20.jpg)
Ejemplos: steghide
Adjuntar adj.txt en cvr.jpg:
#steghide embed -cf cvr.jpg -ef adj.txt
Extraer datos adjuntos desde cvr.jpg:
#steghide extract -sf cvr.jpg
![Page 21: Seguridad Informatica (Live Cd)](https://reader033.fdocuments.ec/reader033/viewer/2022052507/55857099d8b42a4c2c8b4a5c/html5/thumbnails/21.jpg)
Ejemplos: wireshark
![Page 22: Seguridad Informatica (Live Cd)](https://reader033.fdocuments.ec/reader033/viewer/2022052507/55857099d8b42a4c2c8b4a5c/html5/thumbnails/22.jpg)
Ejemplos: crack wep wifi
# startx Buscar el terminal en el ambiente gráfico:
# airmon-ng ( Para saber que tarjeta inalámbrica tenemos)# airmon-ng stop wlan0 # ifconfig wlan0 down # macchanger --mac 00:11:22:33:44:55 wlan0 (Cambiar MAC)# airmon-ng start wlan0 (Reiniciar Tarjeta)# airodump-ng wlan0 (Examinar redes)
BSSID (mac del router que da la señal)PWR (Poder de señal)CHN (Canal que se encuentra la red)ENCR (Es el tipo de contraseña que tiene la red)ESSID (Nombre de la red inalámbrica).
![Page 23: Seguridad Informatica (Live Cd)](https://reader033.fdocuments.ec/reader033/viewer/2022052507/55857099d8b42a4c2c8b4a5c/html5/thumbnails/23.jpg)
Ejemplos: crack wep wifi
# airodump-ng -c 6 -w prueba --bssid 66:77:88:99:00:11 wlan0 modo monitor (para capturar paquetes)-c es el numero del canal de la red que estamos atacando -w es el archivo donde se van a guardar los paquetes que captures --bssid es la mac del router de la red que estamos atacando wlan0 es nuestra tarjeta inalámbrica
Ahora que ya estas capturando datos veras que hay una parte que dice DATA, estos son los paquetes que llevamos capturados, para poder descifrar una wep es necesario 20,000 paquetes.
![Page 24: Seguridad Informatica (Live Cd)](https://reader033.fdocuments.ec/reader033/viewer/2022052507/55857099d8b42a4c2c8b4a5c/html5/thumbnails/24.jpg)
Ejemplos: crack wep wifi
Ahora abre otra terminal (consola) e introduce el siguiente comando: # aircrack-ng prueba-01.cap
Deja que el comando se ejecute hasta que te diga un mensaje KEY FOUND!!,
[XX:XX:XX:XX:XX:XX]
Donde las XX son las letras o números de la contraseña, por ejemplo:
Si te muestra [12:34:56:78:90] La contraseña para esa red inalámbrica seria 1234567890.
![Page 25: Seguridad Informatica (Live Cd)](https://reader033.fdocuments.ec/reader033/viewer/2022052507/55857099d8b42a4c2c8b4a5c/html5/thumbnails/25.jpg)
GRACIAS POR SU ATENCIÓN
"Sólo hay un bien: el conocimiento.
Sólo hay un mal: la ignorancia."
Sócrates.
![Page 26: Seguridad Informatica (Live Cd)](https://reader033.fdocuments.ec/reader033/viewer/2022052507/55857099d8b42a4c2c8b4a5c/html5/thumbnails/26.jpg)
http://pide.wordpress.comhttp://pide.wordpress.com
CONTACTO:
email: [email protected] GPG: AD68 F6CC 76D1 EDA0 7BA4 130A 7DAE CCC0 B223 3B42
Ubuntu User #4728Linux User #439689
Blog's: http://pide.wordpress.com http://www.ubuntu-ve.org
http://creativecommons.org/licenses/by/3.0/deed.es