1. Seguridad del Sistema
5. Seguridad de Servidores Web
Las Fases o Etapas de la que suele constar una intrusion son las siguiente:
Etapa Previa al Ataque; Recoleccion de informacion
Ataque inicial
Acceso completo al sistema
Colocación de backdoor, key logger, etc, para obtener información y facilitar futuros accesos.
1.1 Ataques a Contraseña
El Descubrimiento de contraseñas puede realizarse empleando algunos de los métodos siguientes:
1. Por la Fuerza(calculo exhaustivo)
2. Mediante ataques de diccionario
3. Apropiación de ficheros de contraseñas
4. Interceptacion de las contraseñas que circulan a través de la red.
5. Uso de programas de desencriptacion de contraseñas
6. Ingeniería social.
1.4 Escaners
Un escaner es una herramienta de seguridad que se utiliza para detectar las vulnerabilidades de un sistema informático.
Se dividen en 2 categorías:
1. Escaners de Sistema: Se utilizan para detectar y corregir las vulnerabilidades del sistema informático local.
2. Escaners de Red: Analizan los servicios y puertos disponibles de maquinas remotas buscando debilidades conocidas que puedan aprovechar atacantes.
Ej. de Asignación de puertos a servicios de Internet:
- Puerto TCP/UDP 20: FTP(datos)
- Puerto TCP/UDP 21: FTP(control)
- Puerto TCP/UDP 23: Telnet
- Puerto TCP/UDP 25: SMTP
- Puerto TCP/UDP 53: DNS
- Puerto TCP/UDP 80: HTTP
- Puerto TCP/UDP 110: POP3
- Puerto TCP/UDP 194: IRC
1.6 Ataques de denegación de servicio
Denial of service; a toda aquella acción iniciada por una persona o por otras causas, que inutiliza hardware o software de manera que los recursos del sistema no sean accesibles desde la red.
1.6.1 El Ataque SYN; consiste en el envío por parte del sistema atacante de una gran numero de peticiones de conexión por segundo.
1.6.2 El Ataque Ping of Death; Esto es cuando en lugar de utilizar el comando ping de la manera prevista , se envía un ping sobre dimensionado, el sistema receptor podría quedar inutilizado.
1.6.3 Los Ataques Fraggle y Smurf; En el primer caso el atacante envía paquetes ping a toda una subred utilizando una IP falsa de origen que es la dirección IP de la victima. Cuando los ordenadores de la subred responden a las peticiones no contestan al atacante, si no que se dirigen al ordenador de la victima.
1.8 Honeypots y Honeynets
Es un sistema informático que se ofrece de forma deliberada al acceso publico con la finalidad de estudiar las pautas de los posibles atacantes que pueda tener.
4. Seguridad en Base de datos
1.2 Codigo Malicioso y Amenazas Logicas
Software Incorrecto:
Consiste en el aprovechamiento de vulnerabilidades accidentales de los programas con finalidades destructivas. Estas vulnerabilidades reciben el nombre generico de bugs y el programa para aprovecharlas se denomina exploit.
Un Bugs muy conocido es el denominado Bug del Unicode
Unicode:
Proporciona una codificación única para cada carácter, independientemente de la plataforma.
Los Bugs pueden clasificarse en las siguientes categorías:
1. Buffer overflow
2. Configuraciones incorrectas
3. Entradas no previstas.
Debilidades Susceptibles de ser aprovechadas por los intrusos:
1. Herramientas de Seguridad
2. Bombas lógicas
3. Virus
Tipos de Virus:
1. Virus del Sector de arranque
2. Virus de Programas
3. Virus de Macro
Gusanos:
Es un programa que es capaz de autoejecutarse con finalidad de autopropagarse a través de la red y colapsar el ancho de banda de los sistemas atacados a dañar los ordenadores.
Troyanos (Caballo de troya):
Son partes de código insertadas en el software que habitualmente se utiliza en el sistema.
Bacterias:
Se denomina de esta forma a los programas que sin realizar ninguna tarea útil o particularmente destructiva, se reproducen hasta agotar los recursos del sistema produciendo una denegación de servicio.
Backdoors o puertas traseras:
Puertas de entrada a sistemas operativos y programas creadas por los propios diseñadores o programadores con los cuales pueden acceder a la aplicación evitando cualquier mecanismo de autenticacion.
1.3 Los Sniffers
Se denominan sniffers a los programas que permiten la captura y almacenamiento de la información que circula a través de una red. su funcionamiento se basa en la activación del modo promiscuo de las interfaces de red de las estaciones de trabajo.
1.5 Spoofing
Consisten en simular una dirección IP de origen, distinta a la dirección IP real del atacante. De esta forma si el intruso puede conseguir simular la dirección IP de una maquina de confianza del sistema a atacar, podrá eludir el cortafuegos e introducirse en el sistema.
1.7 Sistemas de Detección de Intrusos (IDS)
Monitorizan los contenidos del trafico de red a la búsqueda y rechazo de posibles ataque. Pueden combinar hardware y software y normalmente se instalan en los dispositivos mas externos de la red, como cortafuegos o proxys.
Se clasifican en 2 tipos:
Según la Actividad que Realizan:
Basados en Red: Suelen ser elementos pasivos que no sobrecargan la red en exceso.
Basados en Host: Monitorizan un host y permiten un control mas detallado, registrando los procesos y usuarios implicados en las actividades registradas por el IDS.
Basados en Aplicaciones: Monitorizan los ficheros de registro o log de una aplicación especifica para detectar actividades sospechosas. Consumen muchos recursos del host.
Según el Tipo de Análisis que Realizan:
Basados en Firmas: de forma similar a los programas antivirus, este tipo de IDS monitorizan la red a la búsqueda de patrones que permitan identificar un ataque ya conocido.
Basados en Anomalías: En este caso el IDS buscara comportamientos anómalos en a red. Puede producir falsos positivos a causa de la ambigüedad de lo que podría considerarse un comportamiento anormal de usuario, pero permiten adaptarse a nuevos ataques sin necesidad de añadir nuevas firmas.
1.9 Auditoria y Ficheros Log
Se denominan logging al procedimiento mediante el cual se registran en un fichero las actividades que suceden en un sistema operativo o en una aplicación.
Ficheros Log en UNIX
syslog
lastlog
last
utmp
messages
xferlog(logs de FTP)
httpd(logs de httpd)
2. Seguridad de los Datos
2.1 Seguridad del sistema de Ficheros
Correcta distribución del espacio de almacenamiento
Permisos de ficheros y directorios
Verificar la Integridad
Control de ejecutables en espacios de usuarios
Control de recursos compartidos
Control de permisos en ficheros del servidor
Ficheros extraños y potencialmente peligrosos
2.2 Usuarios y Aplicaciones
2.2.1 Distribución de Aplicaciones
2.2.2 La Tabla de Aplicaciones
2.3 Información y Sistema Informático
2.3.1 Donde esta la Infromacion
2.3.2 Soluciones al problema de la dispersion
2.3.3 Aplicar un esquema de control de acceso
3. Copias de Seguridad
Subtema