Correos Electrónicos: Ataque y Defensa

38
Correos Electrónicos: Ataque y Defensa Alonso Eduardo Caballero Quezada SSP-CNSA GIAC Computer and Network Security Awareness http://alonsocaballero.informatizate.net [email protected] Sábado 15 de Diciembre del 2007 Trujillo - Perú

Transcript of Correos Electrónicos: Ataque y Defensa

Page 1: Correos Electrónicos: Ataque y Defensa

Correos Electrónicos:Ataque y Defensa

Alonso Eduardo Caballero QuezadaSSP-CNSA

GIAC Computer and Network Security Awareness

http://[email protected]

Sábado 15 de Diciembre del 2007Trujillo - Perú

Page 2: Correos Electrónicos: Ataque y Defensa

Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007

Temario

* ¿Cómo funciona el correo electrónico?

* ¿Que tipo de ataques se realizan utilizando el correo electrónico?

* ¿Cómo verificamos que un correo ha sido leído?

* ¿Cómo se analizan las cabeceras de un correo electrónico?

* ¿Cómo se puede ocultar el origen de un correo electrónico?

* ¿Cómo se puede “ingresar” a un correo electrónico?

* ¿Que recomendaciones de seguridad debemos tener en consideración nuestro correo electrónico?

Page 3: Correos Electrónicos: Ataque y Defensa

Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007

* ¿Cómo funciona el correo electrónico?

Page 4: Correos Electrónicos: Ataque y Defensa

Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007

¿Como funciona el correo electrónico?

Conceptos Previos

MTA: Mail Transport Agent

(Agente de Transporte de Correo) Programa de cómputo para transferir correo.

MDA: Mail delivery Agent

(Agente de entrega de correo) Software que entrega mensajes después de haber sido aceptado por el servidor.

MUA: Mail User Agent

(Agente de correo del usuario) Programa de computadora utilizado para manejar correo.

Page 5: Correos Electrónicos: Ataque y Defensa

Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007

¿Cómo funciona el correo electrónico?

Page 6: Correos Electrónicos: Ataque y Defensa

Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007

* ¿Qué tipo de ataques se realizan utilizando el correo electrónico?

Page 7: Correos Electrónicos: Ataque y Defensa

Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007

¿Qué tipo de ataques se realizan utilizando el correo electrónico?

- Extorsión, amenazas, chantajes

- Estafas, phishing.

- Intercambio de material ilegal, software, pornografía infantil

- Robo de indentidad

- Punto de contacto para servicio de droga o prostitución

- Interceptación de comunicaciones privadas. Acceso ilegal.

- Envío de SPAM, correo electrónico con malware, exploits, hoax, cartas cadenas.

- “Lo que la imaginación dicte”

Page 8: Correos Electrónicos: Ataque y Defensa

Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007

* ¿Cómo verificamos que un correo electrónico ha sido leído?

Page 9: Correos Electrónicos: Ataque y Defensa

Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007

¿Cómo verificamos que un correo electrónico ha sido leído?

¿Qué es una Dirección IP?

Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (una computadora) dentro de una red que utilice el protocolo IP.

A través de internet, las computadoras se conectan entre sí mediantes sus respectivas direcciones IP.

Page 10: Correos Electrónicos: Ataque y Defensa

Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007

¿Cómo verificamos que un correo electrónico ha sido leído?

ReadNotify

Page 11: Correos Electrónicos: Ataque y Defensa

Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007

¿Cómo verificamos que un correo electrónico ha sido leído?

ReadNotify

Primero vemos cual es nuestra Dirección IP

Page 12: Correos Electrónicos: Ataque y Defensa

Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007

¿Cómo verificamos que un correo electrónico ha sido leído?

ReadNotify

Mensaje recibido por nuestro objetivo

Page 13: Correos Electrónicos: Ataque y Defensa

Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007

¿Cómo verificamos que un correo electrónico ha sido leído?

ReadNotify

El mensaje es leido por nuestro objetivo (Notese la advertencia de hotmail)

Page 14: Correos Electrónicos: Ataque y Defensa

Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007

¿Cómo verificamos que un correo electrónico ha sido leído?

ReadNotify

Notificación de que el correo ha sido leído por nuestro objetivo

Page 15: Correos Electrónicos: Ataque y Defensa

Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007

¿Cómo verificamos que un correo electrónico ha sido leído?

ReadNotify

Información que podemos obtener de nuestro objetivo

Page 16: Correos Electrónicos: Ataque y Defensa

Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007

¿Cómo verificamos que un correo electrónico ha sido leído?

ReadNotify

Tambien lo podemos recibir en nuestro correo

Page 17: Correos Electrónicos: Ataque y Defensa

Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007

* ¿Cómo se analizan las cabeceras de un correo electrónico?

Page 18: Correos Electrónicos: Ataque y Defensa

Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007

¿Cómo se analizan las cabeceras de un correo electrónico?

¿Cómo obtengo información de una dirección IP?

Page 19: Correos Electrónicos: Ataque y Defensa

Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007

¿Cómo se analizan las cabeceras de un correo electrónico?

Vamos a analizar un correo electrónico considerado SPAM.

Page 20: Correos Electrónicos: Ataque y Defensa

Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007

¿Cómo se analizan las cabeceras de un correo electrónico?

La “fuente” del mensaje de correo electrónico

Page 21: Correos Electrónicos: Ataque y Defensa

Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007

¿Cómo se analizan las cabeceras de un correo electrónico?

Una introducción al análisis de un correo

Page 22: Correos Electrónicos: Ataque y Defensa

Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007

¿Cómo se analizan las cabeceras de un correo electrónico?

Un diagrama mas “visual” de análisis de las cabaceras del correo SPAM

Page 23: Correos Electrónicos: Ataque y Defensa

Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007

¿Cómo se analizan las cabeceras de un correo electrónico?

Un ejemplo más con otro correo SPAM, para “aclarar” conceptos.

Page 24: Correos Electrónicos: Ataque y Defensa

Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007

* ¿Cómo se puede ocultar el origen de un correo electrónico?

Page 25: Correos Electrónicos: Ataque y Defensa

Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007

¿Cómo se puede ocultar el origen de un correo electrónico?

* Utilizando Proxys anónimos

Page 26: Correos Electrónicos: Ataque y Defensa

Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007

¿Cómo se puede ocultar el origen de un correo electrónico?

* Utilizando programas de “pago”

Page 27: Correos Electrónicos: Ataque y Defensa

Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007

¿Cómo se puede ocultar el origen de un correo electrónico?

* Mediante páginas de navegación anónima

Page 28: Correos Electrónicos: Ataque y Defensa

Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007

¿Cómo se puede ocultar el origen de un correo electrónico?

* Utilizando servicios web de correos anónimos

Page 29: Correos Electrónicos: Ataque y Defensa

Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007

¿Cómo se puede ocultar el origen de un correo electrónico?

* Mediante redes de anónimato (TOR)

Page 30: Correos Electrónicos: Ataque y Defensa

Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007

¿Cómo se puede ocultar el origen de un correo electrónico?

* Mediante redes de anónimato (TOR)

Page 31: Correos Electrónicos: Ataque y Defensa

Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007

¿Cómo se puede ocultar el origen de un correo electrónico?

* Utilizando Servidores de correo que permitan “relay”; es decir que permitan enviar correo sin autenticarse.

* Utilizando un puente entre varias computadora o servidores para ocultar la verdadera direccón IP.

* Utilizando páginas web con fallas que permitan ser explotadas para enviar correo.

* Utilizando Cabinas publicas, no solicitan identificación del usuario o grabación en video.

* Utilizando cuentas gratuitas de “one way” un solo uso.

* “Imaginación”

Page 32: Correos Electrónicos: Ataque y Defensa

Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007

* ¿Cómo se puede “ingresar” a un correo electrónico?

Page 33: Correos Electrónicos: Ataque y Defensa

Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007

¿Cómo se puede “ingresar” a un correo electrónico?

Page 34: Correos Electrónicos: Ataque y Defensa

Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007

* ¿Qué recomendaciones de seguridad debemos tener en consideración para proteger nuetro correo electrónico?

Page 35: Correos Electrónicos: Ataque y Defensa

Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007

¿Que recomendaciones de seguridad debemos tener en consideración nuestro correo electrónico?

* Seleccionar una contraseña adecuada:

Mala idea de contraseña: 12345, amor, sexo, juan

Buena idea de una contraseña: ju4n.c4ballero.

* Deshabilitar en los clientes de correo, la descarga automática de imágenes y scripts que ejecutan aplicaciones.

* Utilizar conexiones seguras. Utilizar conexiones SSL para correo web y utilizar SSL con SMTP y POP3.

Page 36: Correos Electrónicos: Ataque y Defensa

Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007

¿Que recomendaciones de seguridad debemos tener en consideración nuestro correo electrónico?

* Nunca, NUNCA, instalar o ejecutar programas que provienen adjuntos a un correo, via IRC, via web. etc.

* Desconfiar de todo lo proveniente de fuentes desconocidas. De cualquier correo electrónico, de una llamada telefónica o mensaje de otro tipo.

* Si se detecta alguna situación rara con el correo electrónico notificar a las personas correspondientes si es posible de manera personal.

Page 37: Correos Electrónicos: Ataque y Defensa

Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007

¿Que recomendaciones de seguridad debemos tener en consideración nuestro correo electrónico?

* Utilizar Certificados digitales (Una llave Pública / Privada) Expedida por una CA (Autorida Certificadora)

* Firmas digitales: Generado por el Soft de de correo utilizando llave privada. No repudio e Integridad de Datos

* Encriptación / Cifrado: Convierte el texto en un lío de letras y número solo descifrables por los destinatarios autorizados. Llave Pública / Privada. Certificado digital o PGP.

Page 38: Correos Electrónicos: Ataque y Defensa

Muchas Gracias por su atención...

Alonso Eduardo Caballero QuezadaSSP-CNSA

GIAC Computer and Network Security Awareness

http://alonsocaballero.informatizate.net

[email protected]

Diciembre, 2007Trujillo - Perú