Seguridad en Redes Introducción al Ethical Hacking Félix Molina Ángel [email protected] Objetivo: Fomentar la importancia de asegurar los recursos informáticos para evitar el acceso no autorizado. Agenda •Conceptos de redes y seguridad •Conceptos de Hacking •Tipos de ataques •Hacking ético •Laboratorios Conceptos de redes y seguridad Qué es seguridad? Comp. bloqueada Guardaespaldas Espía Filtro spam Es el nivel en que un recurso físico o lógico, se mantiene con poca posibilidad de ser robado, alterado o interrumpido. Conceptos de redes y seguridad Integrity Propociona certeza al Asegura que larecurso, evitando cambios inapropiados y no información sea accesible por autorizados usuarios Seguridad de autorizados. El manejo la Información Asegura que inapropiado o unel recurso que se requiere consultar, de Confidenciality intento Availability almacenar, procesar, hackeo de datos comunicar, sea accesible, puede alterar la por los usuarios confidencialidad . autorizados Conceptos de redes y seguridad • Principales desafíos de seguridad – – – – Aumento de cibercriminales sofisticados Seguridad móvil, autenticación adaptativa Protección de infraestructura crítica Balanceo de compartición con requerimientos de privacidad. – Mano de obra en seguridad cibernética Conceptos de redes y seguridad • Riesgos de seguridad – – – – – – – – Fast flux botnets Pérdida de datos Amenazas internas Cibercrimen organizado Ingeniería social Nuevos virus emergentes Espionaje cibernético Ataques Vishing Conceptos de redes y seguridad • Riesgos de seguridad – Extorsión cibernética – Redes zombie. – Exploits en nueva tecnología – Redes sociales – Virtualización y cómputo en la nube Conceptos de Hacking • Efectos de Hacking – Daño y robo de información – Daño/robo de información puede conducir al fraude de identidad o al robo. – Robo de direcciones electrónicas para spamming, robo de passwords para acceso a banca en línea, a un ISP, a servicios Web, etc. – Los atacantes pueden hacer uso de troyanos, rootkits, virus y gusanos para comprometer sistemas – También pueden utilizar PC's como spam zombies o spam bots. Efectos de hacking en negocios El robo de información personal puede poner en riesgo la reputación del negocio y ser involucrado en pleitos. El Hacking puede utilizarse para robar y redistribuir la propiedad intelectual, provocando pérdidas para un negocio. Pueden utilizarse botnets para lanzar varios tipos de DoS y otros ataques basados en Web para tirar un sitio y provocar pérdidas significativas de ingresos. Pero, que es un Hacker? Personas con excelentes habilidades de cómputo, capaces de crear y explorar el hardware y software de cómputo Para algunos, es un hobby para ver cuantas computadoras o redes pueden comprometer Su intención puede ser obtener conocimiento o husmear para cometer actos ilegales Algunos hacen hacking con intención maliciosa Clases de Hacker Black Hat White Hat Suicide Hackers Gray Hat Alcances del Ethical Hacking Alcances Es un componente crucial de evaluación de riesgos, auditoría, mejores prácticas, y buen gobierno. Es utilizado para identificar riesgos y resalta las acciones remediales, y también reduce los costos de TIC, resolviendo las vulnerabilidades Un ethical hacker sólo puede ayudar a entender mejor el sistema de seguridad, pero es la organización quién tiene que colocar la seguridad correcta en la red. Que hacen los Hackers? Tratan de responder a las siguientes preguntas: – – – Que puede ver el intruso en el sistema destino? Que puede hacer el intruso con la información? Alguien en el destino nota los intentos o éxitos de los intrusos. Las tareas pueden incluir prueba de sistemas y redes para vulnerabilidades, e intentan accesar datos sensitivos al violar los controles de seguridad. Habilidades de un Ethical Hacker Conocimiento amplio sobre plataformas Windows, Linux y Unix. Experiencia en software y hardware relacionado con redes. Alto dominio técnico de computadoras Experto en áreas relacionadas con la seguridad. Experiencia comprobable en lanzamiento de ataques sofisticados. Investigación de vulnerabilidades Proceso de descubrimiento de vulnerabilidades y fallas de diseño que abren un OS y sus aplicaciones para atacar o hacer mal uso. Las vulnerabilidades se clasifican en niveles: bajo, medio o alto, y rango de exploit (local o remoto). Investigación de vulnerabilidades Un administrador de seguridad, debe estar preparado para: – Identificar y corregir vulnerabilidades de red. – Reunir información sobre virus. – Encontrar debilidades y alertar al administrador de red, antes de un ataque de red. – Proteger la red de ser atacada por intrusos. – Conseguir información que ayude a evitar problemas de seguridad. – Saber como recuperarse de un ataque de red. Papel de la Seguridad y PenTester Un Hacker es la persona que accede a un sistema, sin ninguna autorización Un cracker es la persona que penetra un sistema con la finalidad de causar un daño intencional. Un Hacker ético realiza las mismas tareas que un un hacker, pero con autorización de la organización. Un ethical Hacker también recibe el nombre de Pentester Actividades de un Pen Tester Realiza pruebas de vulnerabilidades, ataques, evalúa penetraciones en Internet, Intranet y Wireless. Realiza escaneo de puertos y servicios de red. Aplica exploit apropiados para conseguir y expander el acceso. Interactúa con el cliente cuando es necesario durante el contrato. Genera reportes de las pruebas que recomendaciones para la mejora continua incluye Metodologías de PenTesting Black Box. White Box El tester conoce la topología de y tecnologias de red de la organización, y puede entrevistar al personal de TI. Grey Box El personal de TI desconoce que se lleva a cabo un Pentest. El pentester determina la topología y tecnología utilizada. Sirve también para ver si el personal de seguridad es capaz de detectar los ataques. Programas de certificación Certified Ethical Hacker. CEH. Etica y asuntos legales, Footprinting, Escaneo, Enumeración, Hackeo de sistemas, trojanos y backdors, sniffers, Negación de servicio, ingeniería social, secuestro de sesiones, Hackeo de servidores Web, Vulnerabilidades de app Web, virus y gusanos, seguridad física, Hakeo de Linux, criptografía. Open Source Security Testing Methodology Manual (OSSTMM) Professional Security Tester Reglas de responsabilidad, enumeración, evaluaciones de red, controles, crakeo de passwords, medidas de contención, resolución de problemas, pruebas de seguridad. Programas de certificación Certified Information Systems Security Professional Sistemas de control de acceso y metodologías, Telecomunicaciones y seguridad en redes, prácticas de administración de seguridad, seguridad de aplicaciones y desarrollo de sistemas, Criptografía, arquitectura y modelos de seguridad, seguridad de operaciones, plan de continuidad y recuperación de desastres, leyes, investigaciones y ética, seguridad física. SANS Institute SysAdmin, Audit, Network, Security ofrece entrenamiento y certificaciones a través del Global Information Assurance Certification. Investigación de vulnerabilidades Secure Tracker- www.securitytracker.com TechNet- www.technet.com HackerStorm Vulnerability Database Tools – www.hackerstorm.com SecurityFocus – www.securityfocus.com TechWorld – www.techworld.com HackerJournals – www.hackerjournals.com WindowsSecurityBlogs- blogs.windowsecurity.com Resúmen Footprinting es descubrir y reunir tanta información como sea posible acerca de un objetivo de ataque. Las bases de datos Whois son mantenidas por los RIRs, y contienen información personal de los propietarios de los dominios. Los registros DNS proveen información importante sobre ubicación y tipo de servidores. Se puede establecer comunicación por email con la empresa objetivo, y rastrear los emails para extraer información, tal como ubicación del buzón y mailserver Reunir inteligencia competitiva es el proceso de reunir información de los competidores. Laboratorios Laboratorio 1. Footprinting a una red destino. Laboratorio 2. Resolución de problemas básicos de red, utilizando ping. Laboratorio 3. Resolución de problemas básicos de red, utilizando nslookup. Laboratorio 4. VisualRoute. Traza rutas de red utilizando Analisis de consultas de dominios y direcciones IP, utilizando SmartWhois. Contacto: M.C. Félix Molina Ángel Universidad Autónoma de Guerrero [email protected]