U01-Vulnerabilidades

36
Programa Integral: Seguridad de Sistemas de Información Departamento de Informática Copyright © TECSUP

description

yyyy

Transcript of U01-Vulnerabilidades

Page 1: U01-Vulnerabilidades

Programa Integral:Seguridad de Sistemas de

Información

Departamento de Informática

Copyright © TECSUP

Page 2: U01-Vulnerabilidades

2

Módulos del Programa Integral Seguridad de la Información (24

horas) Sistema de Autenticación y Cifrado (24

horas) Seguridad Perimetral I (24

horas) Sistemas de Detección y Prevención de Intrusos (30

horas) Seguridad Perimetral II (30

horas) Seguridad por Contenidos (18

horas) Ethical Hacking (24

horas)

Page 3: U01-Vulnerabilidades

Módulo 3:Sistemas de Detección y Prevención de Intrusos(24 horas)

Page 4: U01-Vulnerabilidades

Unidad 1:Gestión de Vulnerabilidades

Page 5: U01-Vulnerabilidades

5

Introducción La confianza del 100% de la

Seguridad de los Servicios es un error.

Estas fallas son conocidas como vulnerabilidades.

Las vulnerabilidades nos expone a un riesgo en la operatividad de nuestro Servicio.

¿Soy vulnerable?¿Donde esta el problema?

SOFTWARESOFTWARESOFTWARESOFTWARE

FISICOFISICOFISICOFISICO

Page 6: U01-Vulnerabilidades

6

Objetivos Evaluar el riesgo de la seguridad en los

Servicios. Detectar las vulnerabilidades en

nuestros servicios. Controlar y prevenir el acceso no

autorizado.

Page 7: U01-Vulnerabilidades

Estadísticas

Page 8: U01-Vulnerabilidades

8

Estadísticas

Page 9: U01-Vulnerabilidades

9

Porcentaje de vulnerabilidades según el grado.

Page 10: U01-Vulnerabilidades

10

Vulnerabilidades Remoto vs. Local

Page 11: U01-Vulnerabilidades

11

Consecuencias de las vulnerabilidades

Page 12: U01-Vulnerabilidades

12

TOP ciudades infectadas

Page 13: U01-Vulnerabilidades

13

Pensamientos

¿A mi nunca va a pasarme, solo a los otros les sucede?

Page 14: U01-Vulnerabilidades

14

S.O. y Servicios

S.OS.OSERVICIOSSERVICIOS

Page 15: U01-Vulnerabilidades

Alertas

Page 16: U01-Vulnerabilidades

16

Aviso Las fallas de los software

son descubiertas por Organizaciones auditores, hackers, crackers.

Las fallas son mostradas en reportes de seguridad por el fabricante del software o por organizaciones de seguridad (SANS, CERT)

Page 17: U01-Vulnerabilidades

17

CERT (www.cert.org)

Page 18: U01-Vulnerabilidades

18

SANS (www.sans.org)

Page 19: U01-Vulnerabilidades

Herramientas

Page 20: U01-Vulnerabilidades

20

Información

https://rhn.redhat.com/errata/

http://www.microsoft.com/technet/security/

Mantenerse informado de la seguridad: Visitando paginas Web de Seguridad y de los fabricantes. Suscribiéndose a listas publicas. Comprando revistas de seguridad.

Page 21: U01-Vulnerabilidades

21

MBSA Microsoft Baseline Security Analyser

Page 22: U01-Vulnerabilidades

22

SAINT

Page 23: U01-Vulnerabilidades

Reparación

Page 24: U01-Vulnerabilidades

24

Actualizando

Los fabricantes al reportarse la vulnerabilidad, realizan las correcciones y ponen a disposición de los clientes para ser descargado y actualizado.

La personalización de los archivos de configuraciones de los servicios, para evitar acceso no autorizado.

Page 25: U01-Vulnerabilidades

25

Control

Paginas activas [ ]Webdav [ ]Paginas Estáticas [x]Permitir anonymous [ ]

Paginas activas [ ]Webdav [ ]Paginas Estáticas [x]Permitir anonymous [ ]

WEB SERVER

Las configuraciones por defecto de los Servicios no son confiables en la seguridad, pudiendo dejar entradas autorizadas y que sean aprovechadas por intrusos.

Page 26: U01-Vulnerabilidades

Proceso del Ataque

Page 27: U01-Vulnerabilidades

27

Planificación

Los intrusos planifican como ingresar a los sistema. La ejecución de la planificación se realiza usando herramientas de software.

INFORMACIONINFORMACION(reconocimiento)(reconocimiento)INFORMACIONINFORMACION

(reconocimiento)(reconocimiento)

SCANEARSCANEARSCANEARSCANEAR

VULNERABILIDA-VULNERABILIDA-DESDES

VULNERABILIDA-VULNERABILIDA-DESDES

1

2

3

HOST

Page 28: U01-Vulnerabilidades

28

Reconocimiento En la fase de reconocimiento existen varias

herramientas que muestran información:

Nslookup (Unix/Windows) Whois (Via browser de internet) ARIN (Via browser de Internet) Dig (Unix) Herramientas via WEB (Varios sites lo ofrecen) Ingenieria Social ( Obteniendo informacion de

las personas de la organización)

Page 29: U01-Vulnerabilidades

29

SCANNING

El scanning permite al intruso obtener información de los servicios de la red y del nivel de seguridad.

Existen varias herramientas de “Scanning” de uso libre. “NMAP” es una de las mejores.

21

53

80

PUERTOSPUERTOS21 open53 open80 open

PUERTOSPUERTOS21 open53 open80 open

Page 30: U01-Vulnerabilidades

30

Vulnerabilidades

Se averiguan las vulnerabilidades de los puertos de los servicios. La información mostrara el grado de peligro para un ingreso no autorizado.

PUERTOPUERTO

HOST

Page 31: U01-Vulnerabilidades

31

Overflow

El intruso atacara la vulnerabilidad encontrada, usando herramientas para explotar el puerto y conseguir acceso no autorizado. Este nivel de acceso es conocido como OverFlow.

21 adduser cartapasswd cartapasswd rootcat /etc/passwdcat /etc/shadow

Page 32: U01-Vulnerabilidades

32

21

psifc

onfig

Infección (RootKit)

Para evitar sospechas, infectaran al equipo. Y borraran sus huellas de ingreso y salida.

Page 33: U01-Vulnerabilidades

33

Troyanos

Page 34: U01-Vulnerabilidades

34

Que extraño la RED esta lenta ..

Ataque a otros

El atacante a infectarte usara tu Servidor como plataforma de ataques a otros Servidores, y ahora tu serás el atacante involucrado en estas acciones maliciosas.

Page 35: U01-Vulnerabilidades

35

Usuarios

Los usuarios se han convertido en aliados de los intrusos, debido a que facilitan que sus computadoras se infecten por medio de:

Mensaje de correo.Mensaje de correo. Descargas de Programas. (Freeware, shareware).Descargas de Programas. (Freeware, shareware). Conexión a aplicaciones (emule, Juegos, Chat, etc) Conexión a aplicaciones (emule, Juegos, Chat, etc)

Page 36: U01-Vulnerabilidades

36

Síntesis de la unidad Las vulnerabilidades en una empresa es

una bomba de tiempo. Las auditorias de las Redes es

importante para evaluar el riesgo.