ataque a los sistemas informáticos

38

Upload: others

Post on 29-Jun-2022

2 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Ataque a los Sistemas Informáticos

1

Page 2: Ataque a los Sistemas Informáticos

2

Ataque a los Sistemas InformáticosAtaque a los Sistemas InformáticosTécnicas de Técnicas de testingtesting de vulnerabilidadesde vulnerabilidades

Lic. Julio C. ArditaLic. Julio C. [email protected]@cybsec.com

22 de Abril de 2002Escuela Politécnica del Ejército de Ecuador (ESPE)

Quito - ECUADOR

© 2002 CYBSEC S.A.

Page 3: Ataque a los Sistemas Informáticos

3

© 2002 CYBSEC S.A.

Ataque a los Sistemas InformáticosAtaque a los Sistemas Informáticos

TemarioTemario

- La Seguridad Informática.

- Conociendo el Enemigo.

- Vulnerabilidades de Seguridad Informática.

- Penetration Tests.

- Herramientas de Seguridad Informática.

Page 4: Ataque a los Sistemas Informáticos

4

© 2002 CYBSEC S.A.

¿Qué es la Seguridad Informática?

La seguridad informática concierne a la protección de la información que se encuentra en una computadora o en una red de ellas y también a la protección del acceso a todos los recursos del sistema.

Ataque a los Sistemas InformáticosAtaque a los Sistemas Informáticos

Page 5: Ataque a los Sistemas Informáticos

5

Departamento de Defensa de los EEUUDepartamento de Defensa de los EEUU

nnDe De 89328932 Ataques informáticos.Ataques informáticos.

nn78607860 fueron exitosos.fueron exitosos.

nn390390 detectaron el ataque.detectaron el ataque.

nnSolamente Solamente 1919 reportaron el ataque.reportaron el ataque.

Fuente: Computer Security Journal Vol XII - 2.1

© 2002 CYBSEC S.A.

Ataque a los Sistemas InformáticosAtaque a los Sistemas Informáticos

Page 6: Ataque a los Sistemas Informáticos

6

Recursos...Recursos...Desde 1998 hastaDesde 1998 hasta

hoy hubo hoy hubo 4848ataques exitosos a ataques exitosos a

páginas Web en la páginas Web en la

Ecuador.Ecuador.

Fuente: www.alldas.org

http://www.alldas.orghttp://www.alldas.org© 2002 CYBSEC S.A.

Ataque a los Sistemas InformáticosAtaque a los Sistemas Informáticos

Page 7: Ataque a los Sistemas Informáticos

7

© 2002 CYBSEC S.A.

Si voy a proteger mi Sistema Informático, debo conocer a

mi posible atacante, saber quién es, qué hace, qué conoce

de mi sistema, debo ... “conocer a mi enemigo” y aceptar

que deberé convivir con él.

Internet es un mundo virtual, maravilloso, pero también puede

ser riesgoso por su intrínseca falta de control y restricciones.

Ataque a los Sistemas InformáticosAtaque a los Sistemas Informáticos

Page 8: Ataque a los Sistemas Informáticos

8

© 2002 CYBSEC S.A.

¿QUÉ ES UN HACKER?¿QUÉ ES UN HACKER?

Una persona que disfruta explorando los detalles internos de losUna persona que disfruta explorando los detalles internos de lossistemas informáticos y cómo extender sus capacidades más allá sistemas informáticos y cómo extender sus capacidades más allá de lo normal.de lo normal.Una persona que disfruta con entusiasmo la programación.Una persona que disfruta con entusiasmo la programación.Un experto o entusiasta en una determinada área.Un experto o entusiasta en una determinada área.No es una persona malintencionada.No es una persona malintencionada.

¿QUÉ ES UN CRACKER?¿QUÉ ES UN CRACKER?

Una persona que accede en forma no autorizada a un Sistema Una persona que accede en forma no autorizada a un Sistema Informático con intenciones de provocar daño.Informático con intenciones de provocar daño.

Ataque a los Sistemas InformáticosAtaque a los Sistemas Informáticos

Page 9: Ataque a los Sistemas Informáticos

9

© 2002 CYBSEC S.A.

¿De quiénes nos protegemos...?¿De quiénes nos protegemos...?

Potenciales “enemigos”Potenciales “enemigos”

-- Espías Industriales.Espías Industriales.

-- Usuarios del sistema.Usuarios del sistema.

-- ExEx--empleados.empleados.

-- Crackers.Crackers.

-- Vándalos.Vándalos.

-- Dos millones de adolescentes.Dos millones de adolescentes.

Ataque a los Sistemas InformáticosAtaque a los Sistemas Informáticos

Page 10: Ataque a los Sistemas Informáticos

10

© 2002 CYBSEC S.A.

¿De qué nos protegemos...?¿De qué nos protegemos...?

Objetivos de los intrusos sobre un Sistema InformáticoObjetivos de los intrusos sobre un Sistema Informático

-- Robo de información confidencial.Robo de información confidencial.

-- Fraude financiero.Fraude financiero.

-- Modificación de archivos. Modificación de archivos.

-- Denegación del servicio. Denegación del servicio.

-- Destrucción del Sistema Informático.Destrucción del Sistema Informático.

-- Sabotaje Corporativo.Sabotaje Corporativo.

Ataque a los Sistemas InformáticosAtaque a los Sistemas Informáticos

Page 11: Ataque a los Sistemas Informáticos

11

© 2002 CYBSEC S.A.

19941994 19961996 19991999

70% 70% 60%60% 30%30% EXTERNOSEXTERNOS

30% 30% 40%40% 70%70% INTERNOSINTERNOS

0%

10%

20%

30%

40%

50%

60%

70%

1994 1996 1999

Externos

Internos

Origen de los AtaquesOrigen de los Ataques

Ataque a los Sistemas InformáticosAtaque a los Sistemas Informáticos

Page 12: Ataque a los Sistemas Informáticos

12

© 2002 CYBSEC S.A.

3%3%

7%7%

10%10%

80%80%

NIVELES DE CONOCIMIENTO DE LOS INTRUSOSNIVELES DE CONOCIMIENTO DE LOS INTRUSOS

INTRUSOS "D"INTRUSOS "D"

INTRUSOS "C"INTRUSOS "C"

INTRUSOS "B"INTRUSOS "B"

INTRUSOS "A"INTRUSOS "A"

Ataque a los Sistemas InformáticosAtaque a los Sistemas Informáticos

Page 13: Ataque a los Sistemas Informáticos

13

© 2002 CYBSEC S.A.

Metodología de un ataqueMetodología de un ataqueLos ataques pueden ser Los ataques pueden ser Externos o InternosExternos o Internos

Los ataques externos son más fáciles de detectar y repeler que lLos ataques externos son más fáciles de detectar y repeler que los os ataques internos. El atacante interno ya tiene acceso a la red ataques internos. El atacante interno ya tiene acceso a la red interna o incluso al mismo Server que quiere atacar.interna o incluso al mismo Server que quiere atacar.

Server InternoServer InternoIntruso InternoIntruso InternoIntruso ExternoIntruso Externo

BarrerasBarreras

Ataque a los Sistemas InformáticosAtaque a los Sistemas Informáticos

Page 14: Ataque a los Sistemas Informáticos

14

© 2002 CYBSEC S.A.

Origen de los ataques externosOrigen de los ataques externos

-- Redes de proveedores y clientes (7%). Redes de proveedores y clientes (7%).

-- Redes alquiladas (3%). Redes alquiladas (3%).

-- Internet (80%).Internet (80%).

-- Módems (10%).Módems (10%). Empresa

Internet

Acceso

Remoto

Proveedores y Clientes

Redes Alq.

Ataque a los Sistemas InformáticosAtaque a los Sistemas Informáticos

Page 15: Ataque a los Sistemas Informáticos

15

© 2002 CYBSEC S.A.

La seguridad informáticaes dinámica.

Ataque a los Sistemas InformáticosAtaque a los Sistemas Informáticos

Page 16: Ataque a los Sistemas Informáticos

16

© 2002 CYBSEC S.A.

1997 1998 1999 2000 2001

Windows NT/2000 10 10 83 126 12SUN Solaris 24 33 36 23 6Linux Red Hat 6 10 49 85 20AIX 21 38 10 15 2Novell Netware 0 0 4 3 0

Fuente: www.securityfocus.com

Cantidad de vulnerabilidades informáticas por Sistema OperatCantidad de vulnerabilidades informáticas por Sistema Operativoivo

Ataque a los Sistemas InformáticosAtaque a los Sistemas Informáticos

Page 17: Ataque a los Sistemas Informáticos

17

© 2002 CYBSEC S.A.

La clave de la seguridad informática en el año 2002y de ahora en más, pasa por los recursos humanos capacitados para entender que es lo que esta pasandoy poder actuar.

Para poder defender nuestra red informática debemos armar un equipo de profesionales de seguridad informática con elevados conocimientos.

Ataque a los Sistemas InformáticosAtaque a los Sistemas Informáticos

Page 18: Ataque a los Sistemas Informáticos

18

© 2002 CYBSEC S.A.

Internet es la fuente de información primaria de seguridad informática.

Para conocer sobre nuevas vulnerabilidades, leer artículos de seguridad, analizar BUGTRAQ y estar informado:

www.securityfocus.com

Ataque a los Sistemas InformáticosAtaque a los Sistemas Informáticos

Page 19: Ataque a los Sistemas Informáticos

19

© 2002 CYBSEC S.A.

Para conocer sobre las viejas y nuevas herramientas de seguridad,de todos los sistemas operativos:

www.packetstormsecurity.org www.technotronic.com

Ataque a los Sistemas InformáticosAtaque a los Sistemas Informáticos

Page 20: Ataque a los Sistemas Informáticos

20

© 2002 CYBSEC S.A.

¿Qué es un Penetration Test?¿Qué es un Penetration Test?

Se trata de emular y simular comportamientos y técnicas que

pueden ser utilizadas por los intrusos con el objetivo de analizar

el nivel de seguridad y la exposición de los sistemas ante

posibles ataques.

Permite detectar vulnerabilidades en el Sistema Informático y corregirlas en forma muy rápida y eficaz.

Ataque a los Sistemas InformáticosAtaque a los Sistemas Informáticos

Page 21: Ataque a los Sistemas Informáticos

21

© 2002 CYBSEC S.A.

¿Cómo se realiza un Penetration Test?¿Cómo se realiza un Penetration Test?

Se utiliza una metodología de evaluación de seguridad informáticaque incluye tres grandes etapas:

1) Descubrimiento

2) Exploración

3) Intrusión

Horas,

Días,

Meses.

Ataque a los Sistemas InformáticosAtaque a los Sistemas Informáticos

Page 22: Ataque a los Sistemas Informáticos

22

© 2002 CYBSEC S.A.

La etapa 1, descubrimiento, se encuentra focalizada en entender los riesgos del negocio asociado al uso de los activos informáticos involucrados.

Se realizan investigaciones tratando de recolectar información sobre los blancos potenciales.

Incluye todas las pruebas para detectar las conexiones de la Empresa a Internet; la evaluación de servicios de DNS externos; la determinación de rangos de direcciones IP, rangos telefónicos y la detección de medidas de protección.

Ataque a los Sistemas InformáticosAtaque a los Sistemas Informáticos

Page 23: Ataque a los Sistemas Informáticos

23

© 2002 CYBSEC S.A.

1) Descubrimiento

En esta fase, se trata de recolectar la mayor cantidad de evidencia sobre la Empresa donde se van a realizar las pruebas.

- Direcciones IP de Internet (utilizando ping, traceroute).- Dirección física (Guía telefónica).

- Números telefónicos (Guía telefónica).

- Nombres de personas y cuentas de correo electrónico (NIC).

- Rango de direcciones IP del lugar (www.arin.net/whois).

- Información de prensa sobre el lugar (Medios locales).

- Análisis de la página WEB (Browser).

Ataque a los Sistemas InformáticosAtaque a los Sistemas Informáticos

Page 24: Ataque a los Sistemas Informáticos

24

© 2002 CYBSEC S.A.

La etapa 2, exploración, se centra en investigar los riesgos de seguridad relevantes para la organización.

En esta etapa se aplican técnicas no intrusivas para identificar vulnerabilidades dentro del perímetro de la organización.

Incluye el análisis de protocolos; evaluación de la seguridad delos componentes; scanning de puertos TCP y UDP; detección remota de servicios; análisis de banners y evaluación de la seguridad de las aplicaciones detectadas.

Ataque a los Sistemas InformáticosAtaque a los Sistemas Informáticos

Page 25: Ataque a los Sistemas Informáticos

25

© 2002 CYBSEC S.A.

2) Exploración

Se exploran todas las posibles puertas de entrada a los Sistemasy descubre que servicios se encuentran activos.

- Scanning telefónico (Toneloc).

- Scanning de rangos de direcciones IP (Ping Scan).

- Transferencias de dominios (nslookup).

- Scanning de puertos en el rango de direcciones IP (nmap).

- Análisis de la configuración de cada Servicio (www.netcraft.com).

- Análisis de toda la información (Detección de OS, Servicios, etc).

Ataque a los Sistemas InformáticosAtaque a los Sistemas Informáticos

Page 26: Ataque a los Sistemas Informáticos

26

© 2002 CYBSEC S.A.

La etapa 3, intrusión, se focaliza en realizar pruebas de los controles de seguridad y ataques por medio de secuenciascontroladas a las vulnerabilidades propias de los sistemas identificados.

Incluye la revisión de la seguridad de todos los equipos detectados y servicios habilitados.

Es en esta fase donde se prueba la eficiencia del equipo que lleva a cabo el Penetration Test, donde se incluye las técnicas de hacking a aplicar.

Ataque a los Sistemas InformáticosAtaque a los Sistemas Informáticos

Page 27: Ataque a los Sistemas Informáticos

27

© 2002 CYBSEC S.A.

3) Intrusión

Se tratan de detectar vulnerabilidades en los Sistemas y realizar pruebas en un entorno controlado para intentar acceder al Sistema.

- Detección de vulnerabilidades (Nessus, twwwscan, Retina, CIS).- Intento de acceso vía módems.

- Intento de explotar las vulnerabilidades detectadas

(www.securityfocus.com).

- Utilización de ingeniería social para obtención de usuarios y claves.

- Ingreso al Sistema.

Ataque a los Sistemas InformáticosAtaque a los Sistemas Informáticos

Page 28: Ataque a los Sistemas Informáticos

28

© 2002 CYBSEC S.A.

Aplicación de la soluciones

Una vez finalizado el Penetration TestPenetration Test, se genera un informe con todas las vulnerabilidades de seguridad informática detectadas, sus riesgos asociados y los pasos a seguir para proteger los equiposafectados.

Se realiza un proceso de corrección de los diferentes problemas de seguridad detectados, logrando obtener en poco tiempo un sistemainformático con un nivel de seguridad elevado.

Ataque a los Sistemas InformáticosAtaque a los Sistemas Informáticos

Page 29: Ataque a los Sistemas Informáticos

29

© 2002 CYBSEC S.A.

Existen herramientas para solucionar los problemas de Seguridad Informática.

- Diseño en un entorno asegurado.

- Firewalls.

- Sistemas de detección de intrusiones.

- Certificados digitales.

- Encriptación de las comunicaciones.

- Actualización constante.

Ataque a los Sistemas InformáticosAtaque a los Sistemas Informáticos

Page 30: Ataque a los Sistemas Informáticos

30

© 2002 CYBSEC S.A.

Diseño en un entorno aseguradoiseño en un entorno asegurado

El diseño seguro de un Sistema Informático debe realizarse

teniendo en cuenta:

- Seguridad de toda la red.

- Seguridad de la plataforma a utilizar.

- Seguridad de la aplicaciones.

Ataque a los Sistemas InformáticosAtaque a los Sistemas Informáticos

Page 31: Ataque a los Sistemas Informáticos

31

© 2002 CYBSEC S.A.

FirewallsFirewalls

Un sistema que permite cumplir con una política de acceso.

Se utiliza para proteger una red de computadoras segura conectada

a una red insegura (Internet).

FirewallRed Interna

INTERNET

Ataque a los Sistemas InformáticosAtaque a los Sistemas Informáticos

Page 32: Ataque a los Sistemas Informáticos

32

© 2002 CYBSEC S.A.

Sistemas de detección de intrusionesSistemas de detección de intrusiones

- Un sistema que intenta detectar cuando un intruso trata de

ingresar en forma no autorizada o trata de realizar una acción

“peligrosa”.

- Los IDS funcionan las 24 horas, los 365 días del año.

- Detectan intrusiones en tiempo real tomando acciones pre-

establecidas.

Ataque a los Sistemas InformáticosAtaque a los Sistemas Informáticos

Page 33: Ataque a los Sistemas Informáticos

33

© 2002 CYBSEC S.A.

Sistemas de detección de intrusionesSistemas de detección de intrusiones

Técnicas para detectar comportamientos intrusivos:

- Reconocimiento de ataques.

- Modelo de riesgo.

Ataque a los Sistemas InformáticosAtaque a los Sistemas Informáticos

Page 34: Ataque a los Sistemas Informáticos

34

© 2002 CYBSEC S.A.

Certificados digitalesCertificados digitales

Elevan el nivel de seguridad en el Sistema Informático,

ya que el Usuario sabe que opera en un Site seguro.

Permiten autenticar personas y equipos informáticos.

Permiten además activar la encriptación de la información

que se transmite.

Ataque a los Sistemas InformáticosAtaque a los Sistemas Informáticos

Page 35: Ataque a los Sistemas Informáticos

35

© 2002 CYBSEC S.A.

Encriptación de las comunicacionesEncriptación de las comunicaciones

Las comunicaciones que se transmiten entre los Sistemas

Informáticos deben ir encriptadas con algoritmos fuertes cuando

los datos viajen por redes públicas no seguras.

El protocolo de encriptación más utilizando para el Comercio

Electrónico es el SSLSSL, que es muy fuerte y se encuentra presente

en la mayoría de los Browsers.

Ataque a los Sistemas InformáticosAtaque a los Sistemas Informáticos

Page 36: Ataque a los Sistemas Informáticos

36

© 2002 CYBSEC S.A.

Actualización constanteActualización constante

Actualización diaria o semanal de los Sistemas con respecto

a nuevas vulnerabilidades.

Capacitación de los Administradores de Seguridad.

Entrenamiento sobre el manejo de intrusiones y simulación

de ataques informáticos.

Ataque a los Sistemas InformáticosAtaque a los Sistemas Informáticos

Page 37: Ataque a los Sistemas Informáticos

37

© 2002 CYBSEC S.A.

- Los intrusos existen y el nivel de peligrosidad de los mismosaumenta cada vez más.

- Los sistemas informáticos poseen vulnerabilidades de seguridady estas van en constante crecimiento, es muy importante capacitarse para poder prevenir y mantener el nivel de seguridad de una Empresa.

- La seguridad informática de una Organización requiere de todo un conjunto de herramientas que funcionen de forma sinérgica.

Ataque a los Sistemas InformáticosAtaque a los Sistemas Informáticos

Page 38: Ataque a los Sistemas Informáticos

38

Muchas gracias por acompañarnos . . .

www.espe.edu.ec