Taller Cuestionario 33 Pregutnas

12
TALLER Investigue y responda las siguientes preguntas 1. ¿Qué es y para qué sirve una función de hash? Mencione sus características. hash se refiere a una función o método para generar claves o llaves que representen de manera casi unívoca a un documento , registro ,archivo , etc., resumir o identificar un dato a través de la probabilidad , utilizando una función hash o algoritmo hash. Un hash es el resultado de dicha función oalgoritmo . Una función de hash es una función para resumir o identificar probabilísticamente un gran conjunto de información, dando como resultado un conjunto imagen finito generalmente menor (un subconjunto de los números naturales por ejemplo). Varían en los conjuntos de partida y de llegada y en cómo afectan a la salida similitudes o patrones de la entrada. Una propiedad fundamental del hashing es que si dos resultados de una misma función son diferentes, entonces las dos entradas que generaron dichos resultados también lo son. Es posible que existan claves resultantes iguales para objetos diferentes, ya que el rango de posibles claves es mucho menor que el de posibles objetos a resumir (las claves suelen tener en torno al centenar de bits, pero los ficheros no tienen un tamaño límite). Son usadas en múltiples aplicaciones, como los arrays asociativos, criptografía, procesamiento de datos y firmas digitales, entre otros. Una buena función de hash es una que experimenta pocas colisiones en el conjunto esperado de entrada; es decir que se podrán identificar unívocamente las entradas (ver función inyectiva). Muchos sistemas relacionados con la seguridad informática usan funciones o tablas hash. 2. ¿Qué es un certificado digital? Indique sus componentes. Un certificado digital (también conocido como certificado de clave pública o certificado de identidad) es un documento digital mediante el cual un tercero confiable (una autoridad de certificación) garantiza la vinculación entre la identidad de un sujeto o entidad (por ejemplo: nombre, dirección y otros aspectos de identificación) y una clave pública. Este tipo de certificados se emplea para comprobar que una clave pública pertenece a un individuo o entidad. La existencia de firmas en los certificados aseguran por parte del firmante del certificado (una autoridad de certificación, por ejemplo) que la información de identidad y la clave pública perteneciente al usuario o entidad referida en el certificado digital están vinculadas. Los componentes de un certificado digital (regido por el estándar UIT-T X.509 ) son: el descriptor del certificado, la firma digital y un valor de firma. Los elementos del descriptor son: • Versión. Contiene el número de versión del certificado codificado. Los

description

CUESTIONARIO CISCO

Transcript of Taller Cuestionario 33 Pregutnas

TALLER Investigue y responda las siguientes preguntas

1. Qu es y para qu sirve una funcin de hash? Mencione sus caractersticas.

hashse refiere a unafuncino mtodo para generarclaveso llaves que representen de manera casi unvoca a undocumento,registro,archivo, etc., resumir o identificar undatoa travs de laprobabilidad, utilizando unafuncin hashoalgoritmo hash. Un hash es el resultado de dichafuncinoalgoritmo.

Unafuncin de hashes unafuncinpara resumir o identificar probabilsticamente un granconjuntode informacin, dando como resultado un conjunto imagen finito generalmente menor (unsubconjuntode losnmeros naturalespor ejemplo). Varan en los conjuntos de partida y de llegada y en cmo afectan a la salida similitudes o patrones de la entrada. Una propiedad fundamental delhashinges que si dos resultados de una misma funcin son diferentes, entonces las dos entradas que generaron dichos resultados tambin lo son.Es posible que existan claves resultantes iguales para objetos diferentes, ya que el rango de posibles claves es mucho menor que el de posibles objetos a resumir (las claves suelen tener en torno al centenar de bits, pero los ficheros no tienen un tamao lmite).Son usadas en mltiples aplicaciones, como losarrays asociativos,criptografa, procesamiento de datos yfirmas digitales, entre otros. Una buena funcin dehashes una que experimenta pocascolisionesen el conjunto esperado de entrada; es decir que se podrn identificar unvocamente las entradas (verfuncin inyectiva).Muchos sistemas relacionados con la seguridad informtica usan funciones o tablas hash.

2. Qu es un certificado digital? Indique sus componentes.

Uncertificado digital(tambin conocido como certificado de clave pblica o certificado de identidad) es un documento digital mediante el cual un tercero confiable (unaautoridad de certificacin) garantiza la vinculacin entre la identidad de un sujeto o entidad (por ejemplo: nombre, direccin y otros aspectos de identificacin) y unaclave pblica.Este tipo de certificados se emplea para comprobar que una clave pblica pertenece a un individuo o entidad. La existencia de firmas en los certificados aseguran por parte del firmante del certificado (unaautoridad de certificacin, por ejemplo) que la informacin de identidad y la clave pblica perteneciente al usuario o entidad referida en el certificado digital estn vinculadas.Los componentes de un certificado digital (regido por el estndar UIT-T X.509) son: el descriptor del certificado, la firma digital y un valor de firma. Los elementos del descriptor son: Versin. Contiene el nmero de versin del certificado codificado. Los valores aceptables son 1, 2 y 3. Nmero de serie. Es un entero asignado por la autoridad certificadora. Cada certificado emitido por una CA debe tener un nmero de serie nico. Identificador del algoritmo de firmado. Identifica el algoritmo empleado para firmar el certificado.Nombre del emisor. Identifica la CA que ha firmado y emitido el certificado. Periodo de validez. Indica el periodo de tiempo durante el cual el certificado es vlido. Nombre del sujeto. Identifica el nombre del usuario para el que se emite el certificado. Nombre del sujeto. Indica el nombre del usuario para el cual se emite el certificado. Informacin de clave pblica del sujeto. Informacin de la clave pblica del usuario para el que se emite el certificado (nombre, algoritmo, etc.). Identificador nico del emisor. Es un campo opcional que permite reutilizar nombres de emisor. Identificador nico del sujeto. Es un campo opcional que permite reutilizar nombres de sujeto. Extensiones. Otros campos especficos de cada protocolo que estnsujetos a sus propias regulaciones

3. Qu es un anlisis de vulnerabilidades y cuando se debe realizar?

El anlisis de vulnerabilidades es un componente crtico de cualquier infraestructura de seguridad, ya que permite la deteccin proactiva y remediacin de vulnerabilidades de seguridad. Mediante el uso de herramientas, procesos y expertos se pueden corregir las deficiencias antes de que sean explotados y no basarse nicamente en las medidas de seguridad preventiva para protegerse a s mismos. Segn expertos, la gestin de las vulnerabilidades frecuente y completa es una prctica cada empresa debe seguir. De acuerdo a las mejores prcticas el proceso de Anlisis de vulnerabilidades consiste de los siguientes seis pasos: 1. Descubrimiento: Descubrimiento de todos los activos de la red e identificacin los detalles de cada elemento, incluyendo el sistema operativo y los servicios abiertos. 2. Priorizacin de los activos: Administre su red, clasificando los activos en grupos o unidades de negocio. Asigne un valor de negocio a los grupos de activos en funcin de su criticidad para la operacin de su empresa.3. Evaluacin: Determine un perfil de riesgo de referencia que le permita enfocarse en la eliminacin de los riesgos con base en la criticidad de los activos. Identifique las vulnerabilidades de seguridad de forma peridica y programada.4. Informe: Mida el nivel de riesgo en el negocio, asociado con sus activos de acuerdo a sus polticas de seguridad. Fije una postura de seguridad a travs del tiempo. 5. Remediacin: Priorice y repare las vulnerabilidades de acuerdo al riesgo que implican para el negocio. 6. Verificacin: Verifique la eliminacin de amenazas a travs de auditoras de seguimiento.

El anlisis de vulnerabilidades debe realizarse:

Cuando ocurran cambios en el diseo de la red o los sistemas. Cuando se realicen actualizaciones de los dispositivos. Peridicamente.

4. Qu es un test de penetracin y cul es su objetivo?

Test de Penetracin, tambin llamado a veces hacking tico es una evaluacin activa de las medidas de seguridad de la informacin.En los entornos de red complejos actuales, la exposicin potencial al riesgo es cada vez mayor y securizar los sistemas se convierten en un autntico reto.A travs del Test de Penetracin es posible detectar el nivel de Seguridad Interna y Externa de los Sistemas de Informacin de la empresa, determinando el grado de acceso que tendra un atacante con intenciones maliciosas. Adems, el servicio chequea las vulnerabilidades que pueden ser vistas y explotadas por individuos no autorizados, crackers, agentes de informacin, ladrones, antiguos empleados, competidores, etc.

El objetivo fundamental del Test de penetracin es detectar el grado de vulnerabilidad de los sistemas del cliente frente a ataques externos y evaluar su capacidad de deteccin frente a estos ataques. De esta forma, es posible evaluar el riesgo al que se enfrentan sus sistemas conectados a Internet y las posibilidades reales de acceder, interceptar y modificar la informacin crtica de su empresa.El Consultor en Seguridad de Urudata, utilizando un conjunto de tcnicas y herramientas conocidas, podr simular un ataque que le permitir saber si su negocio est preparado para detectarlo y responder a tiempo. Estas herramientas sern las mismas que dispone actualmente un hacker, muchas de las cuales se encuentran disponibles en Internet de forma gratuita.Dentro del test se realizarn intentos de intrusin sobre cualquier mquina que pueda ser accesible, bien directamente o a travs de otros equipos.Asimismo, se analizar el nivel de seguridad que presentan las defensas actuales (routers, firewalls, IDS, IPS, etc.).

5. De dnde provienen las vulnerabilidades? Mencione las clasificaciones

Los agujeros de seguridad suelen generarse en la negligencia o la inexperiencia de un programador. Puede haber otrascausasligadas alcontexto. Una vulnerabilidad por lo general permite que el atacante pueda engaar a laaplicacin, por ejemplo, esquivando loscontroles de accesoo ejecutando comandos en el sistema donde se aloja la aplicacin.Algunas vulnerabilidades se producen cuando la entrada de un usuario no es controlada, permitiendo la ejecucin de comandos o solicitudes SQL (conocidos comoInyeccin SQL). Otras provienen de errores de unprogramadoren la comprobacin de los buffers dedatos(que puede serdesbordados), provocando una corrupcin de lapila de memoria(y, por tanto, permitiendo la ejecucin de cdigo suministrado por el atacante).

CLASIFICACIONES DE LAS VULNERABILIDADESMtrica Base Vector de acceso (Access Vector(AV)) Local: vulnerabilidades slo explotables desde el equipo local. Red adyacente: Solo explotables desde la misma red (ataques de N2 por ejemplo). Remoto: Accesibles desde cualquier acceso remoto de red. Complejidad de acceso (Access Complexity(AC)) Alta: Complejidad en el ataque, combinacin de ataques y de circustancias. Media: Complejidad media para un grupo de usuario. Baja: Configuracion y usuarios por defecto. Autenticacin: Describe si Mltiple: Si se requieren varias autenticaciones para poder explotar la vulnerabilidad. Simple: Si slo se requiere una autenticacin para poder explotar la vulnerabilidad. Ninguna: Si no se requiere autenticacin para poder explotar la vulnerabilidad. Impacto en la confidencialidad: Si se ve afectada la confidencialidad. Impacto en la integridad: Si se ve afectada la integridad. Impacto en la disponibilidad: Si se ve afectada la disponibilidad.Mtricas temporales Explotabilidad: Si existen o noexploitsdisponibles. Facilidad de correccin:Si es fcil de solucionar. Fiabilidad del informe de vulnerabilidad: En ocasiones se anuncia la existencia de la vulnerabilidad pero no se confirman las fuentes.Mtricas de entorno Daos colaterales: Posibilidades que se produzcan daos econmicos o humanos por esta vulnerabilidad. Distribucin de equipos vulnerables: Si el nmero de equipos que tienen la vulnerabilidad es elevado o no. Requisitos de seguridad: Si cumple con los requisitos de seguridad comprometidos por poltica.Con esta clasificacin el estndar define una serie de ponderaciones para obtener una puntuacin exacta que resulta til para comparar productos, organizaciones, auditorias, etc. Volviendo al origen de este artculo, una valoracin global no creo que sea til para evaluar y decidir si una vulnerabilidad te impide o no que un proyecto pase a produccin, por lo que separar dicho valor agrupado mediante esta clasificacin es una buena aproximacin para analizar el detalle, y en base a stos tomar las decisiones adecuadas.En todo caso, lo que hay que tener claro es que antes de asumir el riesgo de tener una vulnerabilidad, por muy leve que sea, hay que conocer todos los detalles y tomar la decisin adecuada. Cosa que, como todos sabemos, no siempre es fcil.

6. Cules son las posibles fuentes de un ataque?

7. Qu es el footprinting, escriba un ejemplo con alguna herramienta y describa los pasos seguidos.

Se le llama footprinting a la tcnica utilizada para recopilar datos relevantes del objetivo a analizar con el fin de realizar un ataque.Por ejemplo nombres, telefonos, ips, contactos , usuaros , etc.Se ocupan herramientas como ping , whois , tracert adems de datos que se encuentran en Paginas Web , chat, diarios, etc.

Herramienta utilizada http://people.yahoo.com/

en el sitio web ubique la parte de Email Search, para poder localizar el e-mail de una persona, piden el primer nombre y el apellido, en mi ejemplo utilice los datos: Tatiana Arzuaga.

Al dar clisk en Search me abri la siguiente ventana:

En esta ventana, localice el facebook de mi amiga.

Efectivamente localice informacin de esta persona nicamente con su nombre y su apellido

8. Explique para que sirve y cmo funciona la herramienta traceroute.

Traceroutees una herramienta de diagnstico de redes, presente en la mayora de los sistemas operativos. Esta herramienta permite determinar la ruta efectuada por un paquete. El comando Traceroute se puede usar para diagramar un mapa de los routers que se encontraron entre la mquina fuente y la mquina destino. El comandoTraceroutedifiere segn cada sistema operativo. En los sistemasUNIX/Linux, el comando Traceroute es el siguiente:traceroute nombre.del.equipo En los sistemasWindowsel comando Traceroute es:tracert nombre.del.equipo

funcionamiento de traceroute

# traceroute systemadmin.estraceroute to systemadmin.es (91.121.113.59), 30 hops max, 40 byte packets 1 82.98.141.253 (82.98.141.253) 1.935 ms 2.245 ms 2.491 ms 2 10.1.1.1 (10.1.1.1) 0.324 ms 0.367 ms 0.419 ms 3 193.149.1.81 (193.149.1.81) 4.406 ms * * 4 * * * 5 160g.rbx-2-6k.routers.chtix.eu (213.186.32.222) 22.144 ms * * 6 rbx-36-m1.routers.chtix.eu (213.251.191.231) 20.266 ms 20.257 ms 20.460 ms 7 mail.systemadmin.es (91.121.113.59) 20.042 ms 19.878 ms 19.848 msPara trazar la ruta se basa en elTTLde un paqueteIP. Dicho valor es contador que se va decrementando a cada salto, y en el caso que dicho valor sea cero se manda unICMPde vuelta al origen y se descarta el paquete.traceroutese aprovecha de este funcionamiento para mandar un paquete con unTTLde 1 para asegurar que solo hace un salto y espera recibir elICMP tipo 11 (Time Exceeded)desde el primer punto intermedio. Luego manda otro paquete con elTTLa valor 2, por lo que pasa por el primer punto que ya ha registrado y el segundo salta le debera mandar otroICMPinformando delTTL agotado.En el caso que no se reciba dentro de los lmites de tiempo (5 por defecto), simplemente de marca con un asterisco el salto (por ejemplo el cuarto del caso anterior).El tipo de paquete que se usa es configurable mediante las siguientes opciones: -I: Manda paquetesICMP echo request -T: Manda paquetesTCP SYN -U: Opcin por defecto, usa paquetesUDP. Esta opcin es la nica disponible para usuarios no administradores del equipoEvidentemente existen limitaciones, un salto intermedio puede no modificar elTTL, por lo que sera invisible el salto. Tambin es posible que se modifique elTTLpero no se mande de vuelta elICMP, por lo que veramos el salto pero no podramos conocer laIPcomo comentbamos en el caso del salto 4.Por otro lado al lado de cada salto podemos ver lo tiempos de cada uno de los paquetes mandados. Podemos augmentar el numero de pruebas por cada salto mediante el parmetro -q:# traceroute systemadmin.es -q 5traceroute to systemadmin.es (91.121.113.59), 30 hops max, 40 byte packets 1 82.98.141.253 (82.98.141.253) 1.418 ms 1.742 ms 1.984 ms 2.229 ms 2.475 ms 2 10.1.1.1 (10.1.1.1) 0.350 ms 0.406 ms 0.457 ms 0.512 ms 0.562 ms 3 193.149.1.81 (193.149.1.81) 10.734 ms * * * * 4 * * * * * 5 160g.rbx-2-6k.routers.chtix.eu (213.186.32.222) 19.989 ms * * * * 6 rbx-36-m1.routers.chtix.eu (213.251.191.231) 20.119 ms 19.979 ms 20.105 ms 20.026 ms 20.061 ms 7 mail.systemadmin.es (91.121.113.59) 19.947 ms 19.849 ms 19.875 ms 19.899 ms 19.867 ms

9. Qu es el fingerprinting?

Lahuella digitales un mecanismo para defender losderechos de autory combatir la copia no autorizada de contenidos, que consiste en introducir una serie debitsimperceptibles sobre un producto de soporte electrnico (CD-ROM,DVD,...) de forma que se puedan detectar las copias ilegales.La intencin de la tecnologa de huella digital es identificar de manera precisa y nica a una persona por medio de su huella digital. Certificando la autenticidad de las personas de manera nica e inconfundible por medio de un dispositivo electrnico que captura la huella digital y de un programa que realiza la verificacin.

10. Qu es el escaneo de puertos y cules son sus tcnicas?

El trminoescner de puertosoescaneo de puertosse emplea para designar la accin de analizar por medio de un programa el estado de lospuertosde una mquina conectada a una red de comunicaciones. Detecta si un puerto est abierto, cerrado, o protegido por uncortafuegos.Se utiliza para detectar qu servicios comunes est ofreciendo la mquina y posibles vulnerabilidades de seguridad segn los puertos abiertos. Tambin puede llegar a detectar elsistema operativoque est ejecutando la mquina segn los puertos que tiene abiertos. Es usado por administradores de sistemas para analizar posibles problemas de seguridad, pero tambin es utilizado por usuarios malintencionados que intentan comprometer la seguridad de la mquina o la red.Existen varios programas escaneadores de puertos por la red. Uno de los ms conocidos esNmap, disponible tanto para Linux como Windows.

11. Para qu sirve Nmap y cules son sus principales funciones?

Nmapes un programade cdigo abiertoque sirve para efectuarrastreo de puertosescrito originalmente porGordon Lyon(ms conocido por su aliasFyodor Vaskovich). Se usa para evaluar la seguridad de sistemas informticos, as como para descubrir servicios o servidores en una red informtica.

Descubrimiento de servidores: Identifica computadoras en una red, por ejemplo listando aquellas que responden ping. Identifica puertos abiertos en una computadora objetivo. Determina qu servicios est ejecutando la misma. Determinar qu sistema operativo y versin utiliza dicha computadora, Obtiene algunas caractersticas del hardware de red de la mquina objeto de la prueba.

12. Cul es la diferencia entre utilizar paquetes icmp y udp para el escaneo de puertos?

Aunque el protocoloUDPno est orientado a la conexin, es posible realizar un escaneo. No tiene un paquete SYN como el protocoloTCP, sin embargo si un paquete se enva a un puerto que no est abierto, responde con un mensajeICMPPort Unreachable. La mayora de los escners de puertos UDP usan este mtodo, e infieren que si no hay respuesta, el puerto est abierto. Pero en el caso que est filtrado por un firewall, este mtodo dar una informacin errnea.Una opcin es enviar paquetes UDP de una aplicacin especfica, para generar una respuesta de la capa de aplicacin. Por ejemplo enviar una consulta DNS.

13. Cules son los parmetros que se pueden usar con Nmap para realizar una identificacin de sistema?

con las opciones -O y/o con -A, se activa la deteccin activa del Sistema Operativo basndose en marcas que hacen nicas a las pilas de protocolos TCP/IP de los distintos Sistemas Operativos en los paquetes que envan como respuesta ante determinadas peticiones. Nmap en su ltima versin disponible a la hora de escribir este artculo, la 4.11, dispone de una base de datos con ms de 1500 "huellas" de Sistema Operativo con las que realizar la identificacin (fichero nmap-os-fingerprints). Nmap tiene versiones para Windows y Linux.

14. Qu es un sniffing?, explique el funcionamiento de un sniffer.

Se trata de dispositivos que permiten al atacante escuchar las diversas comunicaciones que se establecen entre ordenadores a travs de una red (fsica o inalmbrica) sin necesidad de acceder fsica ni virtualmente a su ordenador.

Un Sniffer funciona cambiando el estado natural de una tarjeta de red a un esta particular. Cuando se enva una informacin por la red las tarjetas dejan pasar todo el trafico de la red que no les pertenece es decir todo trafico que no tenga como destino el computador en el que esta instalada. Sin embargo el la tarjeta sabe que esta pasando trafico por el cable al que esta conectada, por lo tanto haciendo unos sutiles cambios en el modo de operacin podra ver el trafico que pasa por el cable, a estos cambios se les conoce como modopromiscuo.

15. Cul es la diferencia entre sniffing y eavesdropping?

16. Qu es hacer snooping? Qu es IP spoofing? 17. Qu es smtp spoofing y spamming? 18. Qu es un DoS? 19. Qu es un net flood y un smurf? 20. Qu es un TCP Syn Flood, connection flood y Smtp flood? 21. Qu es un DDoS y cul es la herramienta para realizar este ataque, cmo funciona? 22. Qu es realizar un ping of death?, escriba un ejemplo de tal ataque. 23. Para qu sirve conocer las direcciones de los DNS en una transferencia de zona, como se realizara tal ataque? 24. Qu es realizar un Loki o una Land? 25. Cmo pueden ser vulnerados los protocolos de enrutamiento? 26. Qu es un secuestro de sesin (hijacking)?. 27. Para qu puede utilizarse el source routing? 28. Qu es un tiny fragment attack? 29. Qu es hacer un winnuke o un teardrop? 30. Qu es un troyano, un backorifice y un Ipsec? 31. Qu es un buffer overflow y cmo funciona?, de un ejemplo. 32. Qu es un ataque de format string? 33. Qu aspecto de una Wlan puede aprovechar un hacker?