Pract1

4
1 Práctica #1: Identificación de las vulnerabilidades de seguridad más importantes. Julio Siguencia [email protected] Universidad Politécnica Salesiana Redes de Computadoras I Resumen—En este artículo se presenta el desarrollo de la practica 1 de Redes de Computadoras I en el cual se identificara y analizara las vulnerabilidades de seguridad mas importantes a través del sitio SANS, identificando como se organizan las amenazas y que nivel de riesgos poseen con lo cual puedan afectar contra la seguridad informática de nuestra red y equipos conectados a la misma. Index Terms—Vulnerabilidad, amenazas,seguridad informáti- ca,router. I. I NTRODUCCIÓN Los ataques ciberneticos se han convertido en una nueva forma de cometer delitos en la actualidad a través de suplan- tación de identidad o también conocido como IP Spoofing el cual es un enmascaramiento de la dirección IP, de forma que se modifica en los paquetes la procedencia del mismo por otra de un equipo autorizado. Y asi varias formas de ataques que vuelven vulnerable a medios de comunicación mediante una red tal es el caso de la FAA (Administración Federal de Aviación) de los Estados Unidos determinaron que vuelos comerciales equipados con WIFI fueron vulnerables a acciones de hackers.[1] En este articulo hablaremos sobre las vulnerabilidades de seguridad mas actuales que nos presenta SANS. SANS es uno de los sitios más conocidos y confiables relacionados con la defensa contra las amenazas de seguridad de computadoras y de redes, proviene de SysAdmin, Audit, Network, Security (Administración del sistema, Auditoría, Red, Seguridad). SANS está formado por varios componentes, cada uno de los cuales contribuye en gran medida con la seguridad de la información. II. OBJETIVO GENERAL Reconocer las vulnerabilidades de seguridad mas recientes mediante y usar el sitio cibernetico SANS para identificarlas. II-A. Objetivos Específicos Usar el sitio SANS para identificar rápidamente las amenazas de seguridad de Internet. Explicar cómo se organizan las amenazas. Enumerar varias vulnerabilidades de seguridad recientes. Usar los vínculos de SANS para acceder a información adicional relacionada con la seguridad. III. SÍNTESIS TEÓRICO III-A. Vulnerabilidades de un sistema informático En un red lo que pretendemos proteger son sus activos, es decir, los recursos que forman parte del sistema y que podemos agrupar en: Hardware: elementos físicos del sistema informático, tales como procesadores, electrónica y cableado de red, medios de almacenamiento (cabinas, discos, cintas, DVDs,...). Software: elementos lógicos o programas que se ejecutan sobre el hardware, tanto si es el propio sistema operativo como las aplicaciones. Datos: comprenden la información lógica que procesa el software haciendo uso del hardware. En general serán informaciones estructuradas en bases de datos o paquetes de información que viajan por la red. Otros: fungibles, personas, infraestructuras,.. aquellos que se ’usan y gastan’ como puede ser la tinta y papel en las impresoras, los soportes tipo DVD o incluso cintas si las copias se hacen en ese medio, etc. De ellos los mas críticos son los datos, el hardware y el soft- ware. Es decir, los datos que están almacenados en el hardware y que son procesados por las aplicaciones software.[2] Figura 1. Acción de vulnerabilidad. La palabra vulnerabilidad hace referencia a una debilidad en un sistema permitiendo a un atacante violar la confi- dencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de sus datos y aplicaciones. Las vulnerabilidades son el resultado de bugs o de fallos en el diseño del sistema. Aunque, en un sentido más amplio, también pueden ser el resultado de las propias limitaciones tecnológicas, porque, en principio, no existe sistema 100 % seguro. Por lo tanto existen vulnerabilidades teóricas y vulne- rabilidades reales (conocidas como exploits). El análisis de la vulnerabilidad, a veces llamado exploración de la vulnerabilidad, es el acto de determinar qué agujeros y

description

redes1

Transcript of Pract1

  • 1Prctica #1: Identificacin de las vulnerabilidadesde seguridad ms importantes.

    Julio [email protected]

    Universidad Politcnica SalesianaRedes de Computadoras I

    ResumenEn este artculo se presenta el desarrollo de lapractica 1 de Redes de Computadoras I en el cual se identificaray analizara las vulnerabilidades de seguridad mas importantesa travs del sitio SANS, identificando como se organizan lasamenazas y que nivel de riesgos poseen con lo cual puedanafectar contra la seguridad informtica de nuestra red y equiposconectados a la misma.

    Index TermsVulnerabilidad, amenazas,seguridad informti-ca,router.

    I. INTRODUCCIN

    Los ataques ciberneticos se han convertido en una nuevaforma de cometer delitos en la actualidad a travs de suplan-tacin de identidad o tambin conocido como IP Spoofingel cual es un enmascaramiento de la direccin IP, de formaque se modifica en los paquetes la procedencia del mismopor otra de un equipo autorizado. Y asi varias formas deataques que vuelven vulnerable a medios de comunicacinmediante una red tal es el caso de la FAA (AdministracinFederal de Aviacin) de los Estados Unidos determinaron quevuelos comerciales equipados con WIFI fueron vulnerables aacciones de hackers.[1] En este articulo hablaremos sobre lasvulnerabilidades de seguridad mas actuales que nos presentaSANS.

    SANS es uno de los sitios ms conocidos y confiablesrelacionados con la defensa contra las amenazas de seguridadde computadoras y de redes, proviene de SysAdmin, Audit,Network, Security (Administracin del sistema, Auditora,Red, Seguridad). SANS est formado por varios componentes,cada uno de los cuales contribuye en gran medida con laseguridad de la informacin.

    II. OBJETIVO GENERAL

    Reconocer las vulnerabilidades de seguridad mas recientesmediante y usar el sitio cibernetico SANS para identificarlas.

    II-A. Objetivos Especficos

    Usar el sitio SANS para identificar rpidamente lasamenazas de seguridad de Internet.Explicar cmo se organizan las amenazas.Enumerar varias vulnerabilidades de seguridad recientes.Usar los vnculos de SANS para acceder a informacinadicional relacionada con la seguridad.

    III. SNTESIS TERICO

    III-A. Vulnerabilidades de un sistema informtico

    En un red lo que pretendemos proteger son sus activos, esdecir, los recursos que forman parte del sistema y que podemosagrupar en:

    Hardware: elementos fsicos del sistema informtico,tales como procesadores, electrnica y cableado dered, medios de almacenamiento (cabinas, discos, cintas,DVDs,...).Software: elementos lgicos o programas que se ejecutansobre el hardware, tanto si es el propio sistema operativocomo las aplicaciones.Datos: comprenden la informacin lgica que procesael software haciendo uso del hardware. En general serninformaciones estructuradas en bases de datos o paquetesde informacin que viajan por la red.Otros: fungibles, personas, infraestructuras,.. aquellosque se usan y gastan como puede ser la tinta y papel enlas impresoras, los soportes tipo DVD o incluso cintas silas copias se hacen en ese medio, etc.

    De ellos los mas crticos son los datos, el hardware y el soft-ware. Es decir, los datos que estn almacenados en el hardwarey que son procesados por las aplicaciones software.[2]

    Figura 1. Accin de vulnerabilidad.

    La palabra vulnerabilidad hace referencia a una debilidaden un sistema permitiendo a un atacante violar la confi-dencialidad, integridad, disponibilidad, control de acceso yconsistencia del sistema o de sus datos y aplicaciones.

    Las vulnerabilidades son el resultado de bugs o de fallosen el diseo del sistema. Aunque, en un sentido ms amplio,tambin pueden ser el resultado de las propias limitacionestecnolgicas, porque, en principio, no existe sistema 100 %seguro. Por lo tanto existen vulnerabilidades tericas y vulne-rabilidades reales (conocidas como exploits).

    El anlisis de la vulnerabilidad, a veces llamado exploracinde la vulnerabilidad, es el acto de determinar qu agujeros y

  • 2vulnerabilidades de la seguridad pueden ser aplicables a la redde la blanco.[3]

    En [2] define a la vulnerabilidad como debilidad de cual-quier tipo que compromete la seguridad del sistema inform-tico y los clasifica de la siguiente manera:

    III-A1. Diseo:Debilidad en el diseo de protocolos utilizados en lasredes.Polticas de seguridad deficientes e inexistentes.

    III-A2. Implementacin:Errores de programacin.Existencia de puertas traseras en los sistemas inform-ticos.Descuido de los fabricantes.

    III-A3. Uso:Mala configuracin de los sistemas informticos.Desconocimiento y falta de sensibilizacin de los usua-rios y de los responsables de informtica.Disponibilidad de herramientas que facilitan los ataques.Limitacin gubernamental de tecnologas de seguridad.

    III-A4. Vulnerabilidad del da cero:Se incluyen en este grupo aquellas vulnerabilidades paralas cuales no existe una solucin conocida, pero se sabecomo explotarla.

    III-B. Amenazas

    Las amenazas son eventos que pueden causar alteracionesa la informacin de la organizacin ocasionndole prdidasmateriales, econmicas, de informacin, y de prestigio.

    Las amenazas se consideran como exteriores a cualquiersistema, es posible establecer medidas para protegerse de lasamenazas, pero prcticamente imposible controlarlas y menosan eliminarlas.[4]

    III-B1. Fuentes de amenaza: Aunque todas las amenazastienen la caracterstica de ser las posibles causantes de des-truccin a los sistemas, las amenazas pueden tener diferentesorgenes. Existen varias categoras de amenazas, para estainvestigacin se clasificaran por su origen, de esta forma sedividirn en cinco tipos los cuales son: amenazas humanas, dehardware, de software, de red y desastres naturales.[4]

    III-C. SANS

    El SANS Institute es una organizacin privada estadouni-dense empresa especializada en seguridad de la informaciny la ciberseguridad entrenamiento. Desde su fundacin en1989, el Instituto SANS ha capacitado a ms de 120.000profesionales de la seguridad de la informacin en temasque van desde cibernticos y de red defensas, pruebas depenetracin, de respuesta a incidentes. [5]

    III-C1. Controles de seguridad crticos para una efectivaCiber Defensa: Su principal objetivo es reunir informacinsobre todo lo referente a seguridad informtica (sistemasoperativos, routers, firewalls, aplicaciones, IDS, etc.) .Ademasofrece capacitacin y certificacin en el mbito de la seguridadinformtica

    Normalizacin y automatizacin es otra prioridad, paraganar eficiencias operacionales al mismo tiempo mejorar laeficacia. Las acciones definidas por los controles son demostra-blemente un subconjunto del catlogo general definido por elInstituto Nacional de Estndares y Tecnologa NIST(InstitutoNacional de Normas y Tecnologa) SP 800-53. Los contro-les no tratan de sustituir el trabajo del NIST, incluido elMarco de Seguridad Ciberntica desarrollado en respuesta ala Orden Ejecutiva 13636. Los controles tratan de priorizary centrarse en un menor nmero de controles accionablescon alta rentabilidad, el objetivo de un "debe hacer primero"filosofa. Dado que los controles se derivan de los patrones deataque ms comunes y fueron examinados a travs de una muyamplia comunidad de gobierno y la industria, con muy fuerteconsenso sobre el conjunto resultante de los controles, quesirven como base para la accin de alto valor inmediato.[6]

    Figura 2. Logotipo de SANS.[5]

    IV. DESARROLLO

    IV-A. Tarea 1: Ubicacin de los Recursos SANS.

    Paso 1: Abrir la Lista SANS de los 20 principales, en el cualse identificara, las amenazas de vulnerabilidad en sistemas oredes informaticos.[5]

    1. Inventario de Dispositivos autorizados y no autorizados2. Inventario de Software Autorizado y no autorizada3. Configuraciones seguras para hardware y software en los

    dispositivos mviles, ordenadores porttiles, estacionesde trabajo y servidores

    4. Evaluacin de la vulnerabilidad continua y Remediacin5. Defensas de malware6. Aplicacin de Software de Seguridad7. Wireless Access Control8. Capacidad de Recuperacin de Datos9. Habilidades de Seguridad Evaluacin y formacin ade-

    cuadas para colmar las lagunas10. Configuraciones seguras para los dispositivos de red,

    tales como firewalls, routers y switches11. Limitacin y Control de Red de puertos, protocolos y

    servicios12. El uso controlado de privilegios administrativos13. Lmites de Defensa14. Mantenimiento, Monitoreo y Anlisis de registros de

    auditoria15. Acceso controlado en base a la necesidad de conocer16. Monitoreo y Control de Cuenta17. Proteccin de datos18. Respuesta y Gestin de Incidentes19. Secure Network Engineering

  • 320. Pruebas de Penetracin y Ejercicios Team Red

    IV-B. Tarea 2: Repaso sobre los Recursos SANS.

    Debilidades comunes de configuracin de dispositivos.Segn lo estipulado por los fabricantes y revendedores, las

    configuraciones por defecto para los dispositivos de infraes-tructura de red estn orientados para la facilidad de desplieguey facilidad de uso - no de seguridad. Los servicios abiertos ypuertos, cuentas predeterminadas (incluyendo cuentas de ser-vicio) o contraseas, soporte para los protocolos de ms edad(vulnerables), pre-instalacin de software innecesario; todopuede ser objeto de explotacin en su estado predeterminado.

    Los atacantes se aprovechan de los dispositivos de red seconviertan configurado menos de forma segura con el tiempoya que los usuarios demandan excepciones para necesidadesempresariales especficas. A veces las excepciones se imple-mentan y luego a la izquierda sin hacer cuando ya no sonaplicables a las necesidades del negocio. En algunos casos, elriesgo para la seguridad de la excepcin no es ni analizadoadecuadamente ni medida en contra de la necesidad de laempresa asociada y puede cambiar con el tiempo. Los ata-cantes buscan ajustes predeterminados vulnerables, agujeroselectrnicos en firewalls, routers y switches y utilizan los depenetrar las defensas.

    Las organizaciones se encuentran que al diagramar lasentidades necesarias para cumplir plenamente los objetivosdefinidos en este control, ser ms fcil identificar cmoponerlas en prctica, probar los controles, e identificar dndese pueden producir posibles fallos en el sistema. Un sistemade control es un dispositivo o conjunto de dispositivos que seutilizan para gestionar, comando, dirigir o regular el comporta-miento de otros dispositivos o sistemas. En este caso, estamosexaminando los dispositivos de red, dispositivos de laboratoriode prueba de red, sistemas de configuracin, y dispositivos degestin de la configuracin.

    Figura 3. Dispositivos de Red

    IV-C. Tarea 3: Recoleccin de datos.

    IV-C1. Paso 1: Seleccionar un tema para investigar yhacer clic en un hipervnculo CVE de ejemplo.: Analizaremosla vulnerabilidad CVE-2015-3382

    IV-C2. Paso 2: Completar la informacin sobre la vulne-rabilidad::

    Fecha de lanzamiento original: 04/21/2015ltima revisin: 04/23/2015

    Fuente: US-CERT / NISTDescripcin general:

    Por el asesor : "Un usuario malintencionado puede causar otrousuario aadir / quitar nodos de la canasta por conseguir sunavegador para hacer una solicitud a una direccin URL es-pecialmente diseada." Slo integridad y disponibilidad estnafectados.

    En Impacto hay varios valores. Se muestra la severidad delSistema de puntaje de vulnerabilidades comunes (CVSS), quecontiene un valor entre 1 y 10.

    IV-C3. Paso 3: Completar la informacin sobre el impactode vulnerabilidad::

    Severidad CVSS: 5.8 (MEDIO) (AV: N / AC: M / Au:N / C: N / I: P / A: P)Rango: MediumAutenticacin: No requerido para explotarTipo de impacto: Permite la modificacin no autorizada;Permite la interrupcin del servicio

    El prximo encabezado contiene vnculos con informacinsobre sobre la vulnerabilidad y las posibles soluciones.

    IV-C4. Paso 4: Con la ayuda de los hipervnculos, escribiruna breve descripcin sobre la solucin encontrada en esaspginas.: El mdulo Vistas proporciona un mtodo flexiblepara los diseadores de sitios Drupal para controlar cmo sepresentan las listas y tablas de contenido, usuarios, trminosde la taxonoma y otros datos.

    En la vulnerabilidad de bypass Acceso el mdulo no protegelas configuraciones por defecto Visto que se suministrancon el mdulo suficientemente, exponiendo as posiblementeinformacin protegida a los usuarios sin privilegios.

    Esta vulnerabilidad se ve mitigado por el hecho de queslo afecta a los sitios que no han concedido el "contenidode acceso" comn o permiso "comentarios de acceso" a losusuarios que no se confa. Adems, estos puntos de vista pordefecto configuraciones estn desactivados por defecto y debenestar habilitadas por un administrador.

    IV-D. Tarea 4: Reflexin

    La cantidad de vulnerabilidades para las computadoras,redes y datos sigue creciendo. Los gobiernos han dedicadoimportantes recursos para coordinar y difundir informacinsobre las vulnerabilidades y las posibles soluciones. Siguesiendo responsabilidad del usuario final la implementacin dela solucin. Piense de qu manera pueden los usuarios ayudara fortalecer la seguridad. Piense qu hbitos de los usuarioscrean riesgos en la seguridad.

    La mejor forma seria autoeducandose el usuario en te-mas sobre seguridad informtica para de esta forma evitarel acceso a paginas web de dudosa procedencia (propagan-das,juegos,paginas que contengan cracks, etc,). Otra de lasformas seria utilizar contraseas seguras una combinacin deletras y nmeros, para evitar que computadoras maliciosasobtenga la clave. Tener como prevencin un buen antivirus,no descargar archivos desconocidos. Poseer siempre en elsistema operativo dos tipos de usuario el administrador parainstalaciones y usuario para navegar por internet y trabajar,ya que de esta manera si alguna aplicacin intenta instalarse

  • 4necesitara los permisos del administrador e informara que seesta intentando instalar algo desconocido.

    IV-E. Tarea 5: Desafo

    Intente identificar una organizacin que se pueda reunir connosotros para explicarnos cmo se rastrean las vulnerabilida-des y se aplican las soluciones. Encontrar una organizacindispuesta a hacer esto puede ser difcil, por razones deseguridad, pero ayudar a los estudiantes a aprender cmo selogra mitigar las vulnerabilidades en el mundo. Tambin lesdar a los representantes de las organizaciones la oportunidadde conocer a los estudiantes y realizar entrevistas informales.

    V. CONCLUSIONES

    La seguridad en un sistema o red informtica es muyimportante ya que evita el acceso a datos que enviemosa travs de la red y puedan llegar con seguridad a sudestino, a pesar de ello existen formas de acceder y robaro modificar la informacin por ello instituciones comoSONS se dedica a identificar este tipo de vulnerabilidady dar soluciones para este tipo de problemas.Es importante tambin que el usuario pueda reconocerciertos tipos de amenzas y las evite como por ejemplosiempre cerrando una sesin despus de que terminesu trabajo, crear contraseas complejas de descifrar yaque existe computadoras que mediante un algoritmo sededican a escanear claves de acceso y lo mas importantenavegar en sitios web seguros o conocidos.Siempre habr formas de violar la seguridad en una redpor ello es importante estar informado de que mtodosutilizan y cuales son las formas de defensa contra estasamenazas, una de as ultimas es mediante redes WIFIAccess Point Spoofing o "Asociacin Maliciosa": en estecaso el atacante se hace pasar por un access point yel cliente piensa estar conectndose a una red WLANverdadera. Ataque comn en redes ad-hoc.

    REFERENCIAS[1] Center for History and New Media, Gua rpida. [Online]. Available:

    http://espanol.upi.com/Noticiasdestacadas/ 2015/04/15/Reporte-Aviones-comerciales-son-vulnerables-a-ataques-cibernticos /5801429129834/.

    [2] Center for History and New Media, Gua rpida. [Online]. Available:http://recursostic.educacion.es /observatorio/web/gl/software/software-general/1040-introduccion-a-la-seguridad-informatica?start=3.

    [3] Center for History and New Media, Gua rpida. [Online]. Available:http://es.lin01.wikia.com /wiki/Vulnerabilidad_en_redes.

    [4] Center for History and New Media, Gua rpida. [Online]. Available:http://redyseguridad.fip. unam.mx/proyectos/tsi/capi/Cap2.html.

    [5] Center for History and New Media, Gua rpida. [Online]. Available:http://www.sans.org/about/faq/

    [6] L. S. Y. Edinson, Evolucin de los procesado-res de Intel desde 8086.2010. [Online].Available:http://blog.espol.edu.ec/ylambert/2010/07/06/evolucion-de-los-procesadores-de-intel-desde-8086286386486-pentium