Resumen Conceptos básicos sobre seguridad y hacking ético

download Resumen Conceptos básicos sobre seguridad y hacking ético

of 12

Transcript of Resumen Conceptos básicos sobre seguridad y hacking ético

SEGURIDAD INFORMTICA ..................................................................................................2 -REAS DE ADMINISTRACIN SEGURIDAD:...........................................................................2 -PRINCIPIOS PARA DEFINIR LAS ESTRATEGIAS DE SEGURIDAD:.............................................. 3 -AMENAZAS Y ATAQUES ......................................................................................................3 -TCNICAS DE ATAQUE Y TIPOS DE AMENAZAS. ....................................................................5 -SERVICIOS Y MECANISMOS DE SEGURIDAD Y TCNICAS DE PROTECCIN: ............................6 -TCNICAS Y TECNOLOGAS ACTUALES .................................................................................9 HACKING TICO. ................................................................................................................ 10 -PERFIL DE HABILIDADES DE UN HACKER TICO. ................................................................. 10 -TIPOS DE TEST DE SEGURIDAD. ......................................................................................... 11 -TIPOS DE HACKERS. .......................................................................................................... 11 WEBGRAFA Y BIBLIOGRAFA ............................................................................................. 12

Autor: Eduardo Bayn Cascajo 24/09/2011

Seguridad Informtica y Hacking tico. Eduardo Bayn Cascajo.

Seguridad InformticaAcciones destinadas a asegurar la disponibilidad (la informacin debe ser accesible y utilizable por un sistema autorizado en el momento que lo solicite), la integridad (garantiza que los mensajes se reciben tal y como se enviaron y cubre la destruccin de datos), la confidencialidad (disponibilidad o no de la informacin para que pueda ser interpretada) y la autenticidad (o No repudio asegura la entidad quien envi o cre el mensaje) de la informacin. Del mismo modo consiste en las medidas para impedir, prevenir, detectar y corregir las violaciones de la seguridad que se producen durante la transmisin de la informacin. La seguridad informtica comprende software, bases de datos, metadatos, archivos y todo lo que la organizacin valore (activo) y signifique un riesgo si sta llega a manos de otras personas. Este tipo de informacin se conoce como informacin privilegiada o confidencial. Debe minimizar los daos y permitir el pronto restablecimiento de los sistemas y la continuidad del normal funcionamiento de la organizacin, por lo que establece una serie de controles, procesos y procedimientos que sirven de referencia para la auditora y recuperacin ante catstrofes.

-reas de administracin seguridad:Autenticacin Proceso por el que una entidad prueba su identidad ante otra.

Autorizacin Hecho por el cual slo las de la entidades autorizadas tienen acceso a los recursos Auditora Vigilancia de los servicios y recursos, registra la identidad del usuario, el tipo de servicio que se le proporciona y cuando lo finaliz.

2

-Estrategias de seguridad

Ayudan a proteger la disponibilidad, integridad y confidencialidad de los datos de la organizacin.

-Principios para definir las estrategias de seguridad:1. Identificar mtodos, herramientas y tcnicas de ataque probables. 2. Establecer estrategias proactivas y reactivas. -Determina el dao que causar el ataque y establece los puntos vulnerables y las debilidades que explotar. 2.1 Estrategia Proactiva -Permite desarrollar planes de recuperacin y de contingencia. : -Permite evaluar, determinar las causas y reparar el dao -Documentar y aprender de la experiencia e implementar un plan de contingencia -Revisar tanto el resultado y hacer simulaciones, como la eficacia de las directivas. 3. Simulacin de ataques en sistemas de prueba que nos permita encontrar los puntos vulnerables.

2.2 Estrategia Reactiva

-Amenazas y ataquesUna amenaza es la posible violacin de la seguridad, es un peligro posible que podra explotar una vulnerabilidad. Ataque es el acto inteligente deliberado para eludir los servicios y violar la poltica de seguridad de un sistema. Es imposible prepararse contra todos los ataques por lo que lo mejor es prevenir para los mas probables, es necesario conocer las distintas amenazas que ponen en peligro los sistemas, las tcnicas utilizadas y los puntos vulnerables. Ecuacin para los diferentes aspectos de un ataque: Ataque = Amenazas + Motivos + Herramientas y tcnicas + Vulnerabilidades

3

Seguridad Informtica y Hacking tico. Eduardo Bayn Cascajo. -Pasivo: Intenta conocer o hacer uso de informacin del sistema, pero no afecta a los recursos de ste. Se dan en forma de escucha u observacin no autorizada. Su objetivo es obtener informacin que se est transmitiendo. (Ej. Anlisis del trfico) Son difciles de detectar ya que no implican alteraciones en datos. Gracias al cifrado es posible evitar este tipo de ataques. Se comunica Usuario1 Usuario2

Usuario3 (Lee los contenidos del mensaje entre los otros dos usuarios.) Tipos de ataques a la seguridad:

-Activo: Implica modificacin en el flujo de datos o crea un flujo falso. Intenta alterar los recursos del sistema o afectar a su correcto funcionamiento. -Suplantacin de identidad -Repeticin Categoras: -Modificacin de mensajes. -Interrupcin del servicio. Es difcil prevenirlos ya que necesitaramos, en todo momento, la proteccin fsica de las herramientas de comunicacin y rutas. Suplantacin Una entidad finge ser otra

Repeticin Captura pasiva de una unidad de datos y lo reenva para producir un efecto no autorizado. Modificacin del mensaje Se altera parte, retrasa o reordena el mensaje original. Interrupcin del servicio Impide el uso normal de las utilidades de comunicacin, su objetivo suele ser la eliminacin de todos los mensajes dirigidos a un destino o sobrecargar la red con mensajes para reducir su rendimiento.

4

-Tcnicas de ataque y tipos de amenazas.Para iniciar un ataque es necesario un mtodo, una herramienta para explotar los distintos puntos de vulnerabilidad del sistema. La mayora de los ataques provienen de las personas, personal, ex-empleados, curiosos, crackers, terroristas Tcnicas de ataque: Ataques de denegacin de servicio (DoS) Ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legtimos[1] Ataques de invasin. Ingeniera social. Secuencia de cdigo que se inserta en un Virus archivo ejecutable. Gusanos Programa capaz de ejecutarse y propagarse por si mismo a travs de la red, portan virus o aprovechan bugs del sistema Caballo de Troya Instrucciones escondidas en un programa, ejecutando funciones ocultas sin el conocimiento del usuario. Modificacin de paquetes. Adivinacin de contraseas. Interceptacin de correo electrnico. Tipos de amenazas: Entre estas se incluyen los agresores mal intencionados, las amenazas no intencionadas y los desastres naturales. Las amenazas lgicas, son programas que pueden daar nuestro sistema, creados de forma malintencionada (Malware) o por error (bugs o agujeros)Amenazas para la seguridad

Humanas

Desastres Naturales

Maliciosas

No Maliciosas

Inundaciones Terremotos Incendios

Personas externas Como piratas Informticos.

Personas internas como empleados descontentos.

Empleados ignorantes

5

Seguridad Informtica y Hacking tico. Eduardo Bayn Cascajo.

-Servicios y mecanismos de seguridad y tcnicas de proteccin:-Servicios de seguridad: Podemos especificar diferentes tipos: 1. Autenticacin: Seguridad de que las entidades son quien dicen ser. 1.1 De las entidades de origen/destino 1.2 Del origen de los datos 2. Control de Acceso: Permite (por ejemplo gracias a una contrasea codificada) garantizar el acceso a recursos nicamente a las personas autorizadas.[2] 3. Confidencialidad de los datos: Protege los datos contra revelaciones no autorizadas. 3.1 De la conexin. 3.2 No orientada a la conexin. 3.3 De campos seleccionados. 3.4 Del flujo de trfico. 4. Integridad de los datos: Seguridad de haber recibido los datos tal y como fueron enviados por el emisor autorizado. 4.1 De la conexin con recuperacin: Proporciona integridad a los datos de todos los usuarios en una conexin y detecta todo cambio en cualquier dato de la secuencia completa de datos con intento de recuperacin. 4.2 De la conexin sin recuperacin: Deteccin sin recuperacin. 4.3 De la conexin de campos seleccionados: Integridad de los campos seleccionados en datos del usuario del bloque de datos transferido por una conexin y determina si han tenido modificacin. 4.4 No orientada a la conexin: Ofrece integridad de un bloque de datos son conexin. 4.5 No orientada a la conexin de campos seleccionados: Proporciona la integridad de los campos seleccionados en un bloque de datos sin conexin y determina si han sido modificados. 5. No repudio: Ofrece proteccin a un usuario frente a que otro usuario niegue posteriormente que en realidad se realiz cierta comunicacin. Esta proteccin se efecta por medio de una coleccin de evidencias irrefutables que permitirn la resolucin de cualquier disputa. 5.1 No repudio de Origen: Protege al receptor de que el emisor niegue haber enviado el mensaje. 5.2 No repudio de Destino: Protege al emisor de que el receptor niegue haber recibido el mensaje.[3]

6

-Mecanismos de seguridad: Tambin diferenciamos entre varios tipos: Cifrado Transforma datos en una forma ilegible.

Firma digital Se aaden datos a una unidad de datos que permite al receptor verificar la fuente y protegerla de falsificaciones. Mecanismos que refuerzan los derechos Control de Acceso de acceso a los recursos. Especficos: Integridad de los datos Mecanismos empleados que verifican la integridad de una unidad de datos o de su flujo. Intercambio de autentificacin Diseado para comprobar la identidad de una entidad por medio del intercambio de informacin. Selecciona las rutas fsicamente Control de enrutamiento seguras para datos especficos. Notarizacin Uso de una tercera parte confiable que asegura determinadas propiedades de un intercambio.

Funcionalidad confiable La que se considera correcta con respecto a algunos criterios. Etiquetas de seguridad La marca asociada a un recurso asigna los atributos de seguridad de ste. Mecanismos que refuerzan los derechos Control de acceso de acceso a recursos. Deteccin de acciones Generales: Intercambio de autenticacin Coleccin de datos para facilitar una auditora de seguridad. Consiste en una revisin de los informes y actividades del sistema. Relacionada con la seguridad.

Recuperacin de la seguridad Controla las peticiones de los mecanismos y lleva a cabo acciones de recuperacin.

7

Seguridad Informtica y Hacking tico. Eduardo Bayn Cascajo. -Mtodos de proteccin: Sistemas de deteccin de intrusos: Programa usado para detectar accesos no autorizados a un computador o a una red. Pueden considerase monitores. Sistemas orientados a conexiones de red: Aqu se encuadran los Cortafuegos o Firewall y los Wrappers (monitorizan las conexiones de red que se infectan)

Sistemas de anlisis de vulnerabilidades: Buscan vulnerabilidades en los sistemas. Tienen la desventaja de pueden ser usados tanto por personas autorizadas como por personas que no lo estn. Sistemas de proteccin a la privacidad informtica: Herramientas que utilizan criptografa para asegurar que la informacin solo sea visible a quien est autorizado a verla. Destaca: Pretty Good Privacy (PGP) Secure Sockets Layer (SSL) Los certificados digitales (Ej. X.509) Sistemas de proteccin a la integridad de la informacin: Programas que tratan de asegurar que no habido alteraciones indeseadas en la informacin mediante criptografa o sumas de verificacin. Ejemplos: Message Digest 5 (MD5) Secure Hash Algorithm 1 (SHA-1) Tripware (Sistemas que utilizan varios programas)

-Medidas de seguridad aplicables en cualquier momento: Informar al administrador Respaldar siempre Realizar verificaciones no predecibles y no siempre las peridicas. Leer las bitcoras ya que estas son las que reflejan lo que ocurre en el mismo. Tener el software actualizado a las ltimas versiones para evitar agujeros de seguridad en las versiones adquiridas. Estar al da sobre noticias de seguridad. Cancelacin de cuentas de acceso a antiguos empleados.

8

-Tcnicas y tecnologas actualesTodas las compaas montan sistemas de filtrado de paquetes, bien mediante FireWalls, bien mediante listas de control de acceso (ACL) en routers. Adems los antivirus se montan a dos niveles: A nivel de red y a nivel de puesto de trabajo. IDS Sistemas de deteccin de intrusos, ayudan a detectar problemas en las

redes desde hace aos, pero eran incapaces de detener ataque que ellos mismos detectaban, por lo que dejaron paso a los IPS. IPS Capaces de detectar y detener tanto ataques conocidos como

desconocidos, detener virus detectados, troyanos y aislar a los hackers cuando se les detecta. Tambin protege otros elementos de la seguridad de la red. ADS Sistemas de deteccin de anomalas. Totalmente novedosos y sin

resultados reales.

Single Sign-on: De gran utilidad en las grandes empresas para memorizar una gran variedad de claves y sistemas. Control de acceso a red: Microsoft y Cisco pelean por el control en cuanto el acceso a red ser refiere. Tendencias Actuales VPN + PKI: Durante ao domin el mundo de los accesos remotos seguros pero la necesidad de instalar un cliente de VPN en los ordenadores los ha hecho incmodos.

VPN + SSL: Sencillas, comodas y ligeras. Sin mas complejidad para el cliente que desea conectarse a una web segura.

9

Seguridad Informtica y Hacking tico. Eduardo Bayn Cascajo.

Hacking tico.Antes de saber la definicin de hacker tico, debemos saber lo que es un hacker: Experto o Gur en alguna rama tcnica relacionada con las tecnologas de la informacin y las telecomunicaciones: programacin, redes, S.O. Un Cracker (Criminal Hacker) es alguien que viola la seguridad de un sistema informtico del mismo modo que un Hacker, con la diferencia que el cracker realiza la intrusin con fines de beneficio personal o para causar dao. El Hacker tico: Profesionales de la seguridad que aplican sus conocimientos de hacking con fines de proteccin.

-Diferentes fases seguidas por un hacker:1- Reconocimiento de sistemas que sern atacados (Pasivo), Sniffing (monitorizacin de paquetes). Informacin sobre el objetivo. 2- Rastreo o escaneo de puertos o vulnerabilidades (activo). -S.O. y aplicaciones -Redes -Producir ataques de denegacin de servicio -Hacer uso de exploits o bugs.

3- Acceso y ataque

4- Mantener el acceso y los privilegios obtenidos (instalando backdoors o puertas traseras, zombies) A veces el hackert blinda el sistema contra otros posibles hackers. 5-Borrado de huellas y anlisis forense.

-Perfil de habilidades de un hacker tico.1-Preparacin El hacker tico debe estar liberado de toda responsabilidad como consecuencia de las pruebas que realice, dentro del marco acordado. 2-Gestin Informe donde se detallen las pruebas y posibles vulnerabilidades detectadas. 3-Conclusin Se le comunica a la empresa las posibles soluciones.

Modos de hacking tico -Redes remotas Simulacin de ataques desde Internet. -Redes locales Simulacin de ataques desde dentro de la empresa. Probar la confianza de los empleados. -Ingeniera social -Seguridad fsica Accesos fsicos a equipos, cintas de backup.

10

-Tipos de test de seguridad.Black-box evaluando. White-box evaluando. No se tiene conocimiento de la infraestructura que se est

Con conocimiento completo de la infraestructura que se est

Test interno Se le conoce tambin como Gray-box testing, se examina la red desde dentro.

-Tipos de hackers.Black hats (Gorro negro) Individuos con habilidades extraordinarias de informtica que la utilizan de forma maliciosa o destructora (Crackers) White hats (Gorro blanco) Tienen habilidades de cracker, pero lo usan con propsitos defensivos. Gray hats Entre medias de los anteriores, a veces usan los conocimiento de forma ofensiva y a veces defensiva.

Hackers Famosos: Paul Baram: el primer hacker de la historia y el que cre el concepto de hacker. Kevin David Mitnick: es el hacker ms famoso de los ltimos tiempos. En el 92 el gobierno le acus de haber substrado informacin del FBI. Fue arrestado en el 95. Actualmente tiene una empresa de seguridad. Mark Abene: (Phiber Optik) Lider el grupo de hackers Master of Deception. En 1989 colaps las computadoras de uno de los principales canales de televisin dejando un mensaje en la pantalla de los telespectadores. John Draper: Introdujo el concepto de Phreaker, consigui realizar llamadas gratuitas usando un pito de plstico que vena de regalo en una caja de cereales. Obligo a los EEUU a cambiar de sealizacin de control en sus sistemas de telefona. Chen Ing-Hou: Creador del virus Chernobyl en 1998.

Johan Helsingius: Responsable de Remailer uno de los ms famosos servidores de mail annimo. ElGranOscarn: Hacker espaol autor del troyano Cabronator.

11

Seguridad Informtica y Hacking tico. Eduardo Bayn Cascajo.

Webgrafa y bibliografaPrincipalmente la documentacin usada fueron los apuntes de clase, las presentaciones de seguridad y el documento de Hacking tico. [1]Definicin de Ataques de denegacin de servicio http://es.wikipedia.org/wiki/Ataque_de_denegaci%C3%B3n_de_servicio [Consulta el 23 de septiembre de 2011] [2]Control de Acceso http://es.kioskea.net/contents/secu/secuintro.php3 [Consulta el 23 de septiembre de 2011] [3]No repudio de destino http://www.inteliagencia.net/infotica/TK_Seguridad.htm [Consulta el 23 de septiembre de 2011]

12