Auditoría de Seguridad con Software Libre
Upcoming SlideShare
Loading in...5
×
 

Auditoría de Seguridad con Software Libre

on

  • 8,915 views

Auditoría de Seguridad con Software Libre

Auditoría de Seguridad con Software Libre

Statistics

Views

Total Views
8,915
Views on SlideShare
8,858
Embed Views
57

Actions

Likes
1
Downloads
203
Comments
0

4 Embeds 57

http://www.slideshare.net 40
http://auditoriasdeseguridad.alianzasuperior.com 13
http://www.linkedin.com 3
http://www.lmodules.com 1

Accessibility

Categories

Upload Details

Uploaded via as OpenOffice

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment
  • www.us.es
  • Una auditoría de seguridad informática o auditoría de seguridad de sistemas de información (SI) es el estudio que comprende el análisis y gestión de sistemas para identificar y posteriormente corregir las diversas vulnerabilidades que pudieran presentarse en una revisión exhaustiva de las estaciones de trabajo, redes de comunicaciones o servidores. Imagen de lo que vería un atacante externo.
  • Metodologías y estándares de buenas prácticas
  • Tanto para seguridad como para Sistemas. Permite realizar un inventario de todos los equipos de la red en entornos heterogéneos. Snapshot de la red. Fácil de usar y flexible y muy potente. Scan de sistema y genera informe para inventario regular. Seleccionamos nuestro objetivo, elegimos el tipo de escaneo y hecho. Nmap -sP 192.168.1.1-200
  • NSE -> ftps anonimos
  • Analizador de protocolos de red estándar. sudo tcpdump -i wlan0 dst host www.loginSinSSL.net -v -W tcpdump.cap -xX -s 0
  • Protocolos presentes en red, hosts que más consumen.
  • Observar cabeceras HTTP en tiempo real. Ver el tipo de servidor web de nuestro objetivo y su arquitectura web. www.uem.es www.us.es Firebug /Yslow nos sirven para ver tiempos de carga de sitios y consejos para optimizarlos. Usado por grandes sitios web Open Source como sourceforge para auditar la carga y mejora de sus sitios online.
  • Sudo lynis -c Sudo rkhunter –checkall Rkhunter escanea el sistema en busca de rootkits, puertas traseras y exploits locales. A través de comparaciones MD5, archivos por defecto usados por rootkits, cadenas sospechosas en modulos LKM, ficheros ocultos. Lynis ayuda a los auditores a cumplir con diversos estándares de Seguridad como PCI DSS, HIPAA Sarbanes-Oxley... Otra capa de seguridad.

Auditoría de Seguridad con Software Libre Auditoría de Seguridad con Software Libre Presentation Transcript

  • IV SEMANA DEL SOFTWARE LIBRE
      TALLER: AUDITORIA DE SEGURIDAD CON SOFTWARE LIBRE FUNDACION DEDALO (TUDELA) 23 noviembre 2009
  • Taller: Auditoría de Seguridad con Software Libre
    • Emilio Casbas (S21sec)
    • Colaborador en varios proyectos Open Source:
      • Proxy-cache squid http://www.squid-cache.org
      • Clasificación de amenazas web (v1 / v2) http://www.webappsec.org/projects/threat/
      • Producing Open Source Software http://producingoss.com/es/
      • Web application Security Scanner Evaluation Criteria http://projects.webappsec.org/Web-Application-Security-Scanner-Evaluation-Criteria
  • INDICE
    • Auditorías de Seguridad
      • Metodologías
    • Herramientas / práctica
      • Nmap
      • Wireshark
      • Firefox plugins
      • Rkhunter / Lynis (audita servidores)
      • Ratproxy
      • Wepawet
  • INDICE II
    • LiveCDs
      • BackTrack
      • OSWA
      • nUbuntu
      • Knoppix-STD
      • ...
  • 5 COSAS QUE APRENDEREMOS
    • Varias herramientas de Seguridad Open Source
    • Detectar errores y mejoras en aplicaciones web
    • Peligros actuales
    • Conciencia de seguridad
    • El mayor peligro de la seguridad
  • AUDITORÍAS DE SEGURIDAD
    • ¿QUE?: estudio y análisis de sistemas para identificar vulnerabilidades en equipos, redes, servidores.
    • ¿QUIEN?: Servicios externos o nosotros.
    • ¿COMO?: usando software diseñado para ello. Conceptos de seguridad.
    • ¿POR QUE?: Indicios de sospecha, mayor grado de exposición, sin personal cualificado, cuantificar nivel de riesgo...
  • METODOLOGÍAS
    • OSSTMM (Open Source Security Testing Methodology Manual)
    • COBIT ( ISACA )
    • ISO17799 ( OIS )
    • NIST 800 42/48 (Departamento de comercio de EEUU)
    • SSE-CMM (NSA / ISSEA)
    • ...
  • HERRAMIENTAS Y PRÁCTICA
  • Nmap http://nmap.org
      Descubre el perímetro de tu red
  • Nmap
    • 12 años desde su inicio
    • Análisis de red
    • Multiplataforma
    • Interface de usuario
    • Arma de doble filo (reconocimiento / ¿despues?)
    • Dpto sistemas (virus, versiones)
  • NMAP (práctico)
      El apretón de manos ( Three-way handsake) Establecimiento de conexión TCP
  • WIRESHARK http://www.wireshark.org
      EL analizador de protocolos de RED.
  • Wireshark
    • 11 años Open Source
    • Multiplataforma
    • Analizador de protocolos (sniffer)
    • Diversos usos (seguridad, problemas, desarrollo..)
    • Versión de pago (ISPs, grandes instituciones..)
  • WIRESHARK (práctico)
      Negociación TCP/IP de 3 pasos ¿Login con HTTP o con HTTPS?
  • EXTENSIONES FIREFOX https://addons.mozilla.org/es-ES/firefox
      Seguridad y optimización web de serie con el navegador
  • EXTENSIONES FIREFOX
    • Personalización
    • Ajenos a Firefox
    • 176.357.626 en uso
    • 1.666.101.045 descargados
    • LiveHTTPheaders
    • Yslow
    • Firebug
  • PLUGINS FIREFOX (Práctico)
      LiveHTTPheaders (¡servidor, topología...?) ¿Qué puedes mejorar en tu web?
  • RKHUNTER / LYNIS http://sourceforge.net/projects/rkhunter/
      ¿Estas solo en tu equipo o servidor?
              • copyright by Michal Zalewski
  • RKHUNTER / LYNIS
      • Rkhunter
        • Scanner de rootkits
        • Sistemas basados en Unix
        • Archivos ocultos, MD5
        • Archivos usados por rootkits
      • Lynis
        • Audita sistemas Linux
        • Seguridad, sistemas
        • Servicios, firewall, accounting, ssh, snmp...
  • RKHUNTER / LYNIS (práctico)
      ANTIROOTKIT AUDITA SISTEMAS UNIX
  • RATPROXY http://code.google.com/p/ratproxy/
      Seguridad en la WEB 2.0
  • RATPROXY
    • Seguridad aplicaciones web
    • Pasiva
    • Seguro (auditar sistemas producción)
    • Proceso sencillo
    • Complementar con otros métodos.
  • RATPROXY (práctico)
      Informe de deficiencias de seguridad de una aplicación web (¿aplicación?)
  • WEPAWET http://wepawet.cs.ucsb.edu/
      A cualquiera le puede tocar
  • WEPAWET
    • Universidad de California
    • Detección de malware basado en web
    • Flash y javascript
    • Análisis de página web (maliciosa / no maliciosa)
    • Drive-by Downloads
    • Black HAT SEOs (búsqueda manual)
    • site:sitio.es [palabra spam]
  • LIVECDs
      TODO EN 1
  • LIVECDs
    • Distribuciones Live
    • Medios extraibles (CD, DVD, USB..)
    • Opción de instalar o no.
    • Facilidad para probar un S.O GNU/Linux
    • Temáticas (educación, música, robótica, juegos...)
  • LIVECDs (práctico)
      BACKTRACK 4 (pre release)
  • RESUMEN
      HERRAMIENTAS VISTAS
        ATAQUES DE RED TRADICIONALES
      • NMAP
      • WIRESHARK
      • RKHUNTER / LYNIS
      • CAMBIO DE PARADIGMA (WEB = CIBERCRIMEN)
      • PLUGINS FIREFOX
      • RATPROXY
      • WEPAWET
      • MALTEGO (desde liveCD)
  • El mayor enemigo de la seguridad es...
    • VIRUS?
    • GUSANOS?
    • TROYANOS?
    • ROOTKITS?
    • XSS
    • CSRF
    • RFI
    • ...
  • ...NUESTROS ERRORES
  • Recursos
    • Auditoría wireless con backtrack http://www.sans.org/reading_room/whitepapers/auditing/2038.php
    • Realiza tu propia auditoría web http://www.sans.edu/resources/securitylab/audit_web_apps.php
    • 40 extensiones de auditoría y seguridad para Firefox http://www.security-database.com/toolswatch/FireCAT-Firefox-Catalog-of.html
    • SysInternals (utilidades Windows) http://technet.microsoft.com/es-es/sysinternals/default.aspx
    • Understanding IT perimeter security http://www.redbooks.ibm.com/abstracts/redp4397.html
    • OSSTMM – Open Source Security Testing Methodology Manual http://www.isecom.org/osstmm/
    • Mini-guía de Seguridad de la Información para PYMES http://www.csrc.nist.gov/publications/nistir/ir7621/nistir-7621.pdf
  • Recursos II
    • Auditorías con metodología abierta (OSSTMM) http://www.kriptopolis.org/docs/auditoria.pdf
    • Distribuciones LiveCD de seguridad http://www.securitydistro.com
    • Listado de LiveCDs temáticos http://www.livecdlist.com/
    • La ética del hacker y el espíritu de la era de la información http://es.wikipedia.org/wiki/%C3%89tica_hacker
    • Formación y certificación en tecnologías libres http://www.morfeo-formacion.org/
  • ¡¡¡GRACIAS!!!
      ¿PREGUNTAS? Emilio Casbas [email_address]