U01-Vulnerabilidades
-
Upload
robert-ruiz -
Category
Documents
-
view
217 -
download
3
description
Transcript of U01-Vulnerabilidades
Programa Integral:Seguridad de Sistemas de
Información
Departamento de Informática
Copyright © TECSUP
2
Módulos del Programa Integral Seguridad de la Información (24
horas) Sistema de Autenticación y Cifrado (24
horas) Seguridad Perimetral I (24
horas) Sistemas de Detección y Prevención de Intrusos (30
horas) Seguridad Perimetral II (30
horas) Seguridad por Contenidos (18
horas) Ethical Hacking (24
horas)
Módulo 3:Sistemas de Detección y Prevención de Intrusos(24 horas)
Unidad 1:Gestión de Vulnerabilidades
5
Introducción La confianza del 100% de la
Seguridad de los Servicios es un error.
Estas fallas son conocidas como vulnerabilidades.
Las vulnerabilidades nos expone a un riesgo en la operatividad de nuestro Servicio.
¿Soy vulnerable?¿Donde esta el problema?
SOFTWARESOFTWARESOFTWARESOFTWARE
FISICOFISICOFISICOFISICO
6
Objetivos Evaluar el riesgo de la seguridad en los
Servicios. Detectar las vulnerabilidades en
nuestros servicios. Controlar y prevenir el acceso no
autorizado.
Estadísticas
8
Estadísticas
9
Porcentaje de vulnerabilidades según el grado.
10
Vulnerabilidades Remoto vs. Local
11
Consecuencias de las vulnerabilidades
12
TOP ciudades infectadas
13
Pensamientos
¿A mi nunca va a pasarme, solo a los otros les sucede?
14
S.O. y Servicios
S.OS.OSERVICIOSSERVICIOS
Alertas
16
Aviso Las fallas de los software
son descubiertas por Organizaciones auditores, hackers, crackers.
Las fallas son mostradas en reportes de seguridad por el fabricante del software o por organizaciones de seguridad (SANS, CERT)
17
CERT (www.cert.org)
18
SANS (www.sans.org)
Herramientas
20
Información
https://rhn.redhat.com/errata/
http://www.microsoft.com/technet/security/
Mantenerse informado de la seguridad: Visitando paginas Web de Seguridad y de los fabricantes. Suscribiéndose a listas publicas. Comprando revistas de seguridad.
21
MBSA Microsoft Baseline Security Analyser
22
SAINT
Reparación
24
Actualizando
Los fabricantes al reportarse la vulnerabilidad, realizan las correcciones y ponen a disposición de los clientes para ser descargado y actualizado.
La personalización de los archivos de configuraciones de los servicios, para evitar acceso no autorizado.
25
Control
Paginas activas [ ]Webdav [ ]Paginas Estáticas [x]Permitir anonymous [ ]
Paginas activas [ ]Webdav [ ]Paginas Estáticas [x]Permitir anonymous [ ]
WEB SERVER
Las configuraciones por defecto de los Servicios no son confiables en la seguridad, pudiendo dejar entradas autorizadas y que sean aprovechadas por intrusos.
Proceso del Ataque
27
Planificación
Los intrusos planifican como ingresar a los sistema. La ejecución de la planificación se realiza usando herramientas de software.
INFORMACIONINFORMACION(reconocimiento)(reconocimiento)INFORMACIONINFORMACION
(reconocimiento)(reconocimiento)
SCANEARSCANEARSCANEARSCANEAR
VULNERABILIDA-VULNERABILIDA-DESDES
VULNERABILIDA-VULNERABILIDA-DESDES
1
2
3
HOST
28
Reconocimiento En la fase de reconocimiento existen varias
herramientas que muestran información:
Nslookup (Unix/Windows) Whois (Via browser de internet) ARIN (Via browser de Internet) Dig (Unix) Herramientas via WEB (Varios sites lo ofrecen) Ingenieria Social ( Obteniendo informacion de
las personas de la organización)
29
SCANNING
El scanning permite al intruso obtener información de los servicios de la red y del nivel de seguridad.
Existen varias herramientas de “Scanning” de uso libre. “NMAP” es una de las mejores.
21
53
80
PUERTOSPUERTOS21 open53 open80 open
PUERTOSPUERTOS21 open53 open80 open
30
Vulnerabilidades
Se averiguan las vulnerabilidades de los puertos de los servicios. La información mostrara el grado de peligro para un ingreso no autorizado.
PUERTOPUERTO
HOST
31
Overflow
El intruso atacara la vulnerabilidad encontrada, usando herramientas para explotar el puerto y conseguir acceso no autorizado. Este nivel de acceso es conocido como OverFlow.
21 adduser cartapasswd cartapasswd rootcat /etc/passwdcat /etc/shadow
32
21
psifc
onfig
Infección (RootKit)
Para evitar sospechas, infectaran al equipo. Y borraran sus huellas de ingreso y salida.
33
Troyanos
34
Que extraño la RED esta lenta ..
Ataque a otros
El atacante a infectarte usara tu Servidor como plataforma de ataques a otros Servidores, y ahora tu serás el atacante involucrado en estas acciones maliciosas.
35
Usuarios
Los usuarios se han convertido en aliados de los intrusos, debido a que facilitan que sus computadoras se infecten por medio de:
Mensaje de correo.Mensaje de correo. Descargas de Programas. (Freeware, shareware).Descargas de Programas. (Freeware, shareware). Conexión a aplicaciones (emule, Juegos, Chat, etc) Conexión a aplicaciones (emule, Juegos, Chat, etc)
36
Síntesis de la unidad Las vulnerabilidades en una empresa es
una bomba de tiempo. Las auditorias de las Redes es
importante para evaluar el riesgo.