Seguridad En Sistemas Operativos (segunda parte)

3,914
-1

Published on

Charla presentación de Sebastián Bortnik en el Workshop de Seguridad Informática en Sistemas Operativos desarrollado en la UTN Rosario el día 3 de noviembre de 2009. Más información: http://unmundobinario.com

Published in: Technology, Business
1 Comment
1 Like
Statistics
Notes
No Downloads
Views
Total Views
3,914
On Slideshare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
115
Comments
1
Likes
1
Embeds 0
No embeds

No notes for slide

Seguridad En Sistemas Operativos (segunda parte)

  1. 1. 2da parte Seguridad en Sistemas Operativos Sebastián Bortnik http://unmundobinario.com
  2. 2. Introducción
  3. 3. <ul><li>“ El mio es un mundo que comienza en la escuela...” </li></ul><ul><li>“ ... esa basura que nos enseñan me aburre...” </li></ul><ul><li>“ 'No Srta. Smith, no le voy a mostrar mi trabajo, lo hice en mi mente' Maldito muchacho, probablemente es copió” </li></ul><ul><li>“ Hoy hice un descubrimiento, encontré una computadora. </li></ul><ul><li>[...] Y entonces ocurrió... una puerta abierta al mundo... </li></ul><ul><li>[...] Este es el lugar a donde pertenezco” </li></ul>
  4. 4. <ul><li>“ Nosotros exploramos... y ustedes nos llaman criminales </li></ul><ul><li>Nosotros buscamos detrśa del conocimiento... y ustedes nos llaman criminales” </li></ul><ul><li>“ Sí, soy un criminal. Mi crimen es la curiosidad ” </li></ul><ul><li>Manifiesto Hacker – The Mentor (1986) </li></ul><ul><li>Las herramientas que vamos a conocer en la charla de hoy n o son ni para chicos malos, ni para chicos buenos. </li></ul><ul><li>Son para los curiosos , para los que quieren saber . </li></ul><ul><li>Usenlas con responsabilidad . </li></ul>
  5. 5. Etapas de un ataque
  6. 6. Etapa 1: Rastreo <ul><li>Consiste en obtener información del destino, tal como rangos de direcciones IP, nombres, responsables, dominios, etc. </li></ul><ul><li>Algunas herramientas: whois, dns </li></ul>
  7. 7. Etapa 2: exploración <ul><li>Consiste en analizar el sistema objetivo e identificar servicios en escucha, recursos, sistema operativo, etc. </li></ul><ul><li>Algunas herramientas: ping, nmap </li></ul>
  8. 8. Etapa 3: enumeración <ul><li>Consiste en ejecutar pruebas para identificar recursos de acceso, cuentas de usuario válidas, etc. </li></ul><ul><li>Algunas herramientas: nmap, nessus </li></ul>
  9. 9. Etapa 4: acceso <ul><li>Consiste en obtener el acceso al sistema destino, a través de alguno de los recursos o servicios en escucha. </li></ul><ul><li>Algunas herramientas: brute force de contraseñas, escucha de contraseñas, explotación de vulnerabilidades </li></ul>
  10. 10. Etapa 5: privilegios <ul><li>Consiste en obtener, si es necesario, obtener control completo del sistema. Se trata de obtener los privilegios necesarios para ejecutar las acciones maliciosas necesarias. </li></ul><ul><li>Algunas herramientas: idem anterior </li></ul>
  11. 11. Etapa 6: daño <ul><li>Una vez que el atacante tiene acceso a los sistemas, y los permisos necesarios; se procede a realizar las acciones maliciosas que pueden ser: </li></ul><ul><ul><li>- robo de información </li></ul></ul><ul><ul><li>- ejecución de procesos maliciosos </li></ul></ul><ul><ul><li>- denegación de servicio </li></ul></ul><ul><ul><li>- etc. </li></ul></ul>
  12. 12. Etapa 7: rastro <ul><li>Una vez que el atacante realizó las acciones maliciosas, es necesario eliminar cualquier rastro que permita identificar al atacante, o sus actividades. </li></ul><ul><li>En esta etapa se elimina cualquier registro o log que contenga información que pueda ser de utilidad en una auditoría de seguridad. </li></ul>
  13. 13. Etapa 8: puerta trasera <ul><li>Si el atacante va a ingresar nuevamente en el sistema, debe dejar una “puerta trasera” en el mismo, que le permita acceder nuevamente sin necesidad de vulnerar ningún servicio o cuenta de usuario. </li></ul>
  14. 14. Etapas de un ataque Rastreo Exploración Enumeración Acceso Privilegios Daño Rastro Backdoor
  15. 15. Repasando <ul><li>Vulnerabilidad: un fallo en software que permite a un atacante realizar acciones indeseadas en el sistema. </li></ul><ul><li>Exploit: una porción de software diseñada para aprovechar una vulnerabilidad y realizar las acciones indeseadas. </li></ul><ul><li>Escaneo de vulnerabilidades: el proceso de averiguar qué vulnerabilidades posee un determinado sistema. </li></ul><ul><li>Penetration Test: es un proceso más complejo que incluye el escaneo de vulnerabilidad, y además extiende su análisis en la explotación de dichas vulnerabilidades. </li></ul>
  16. 16. Demostración I <ul><li>Ejecutando un exploit. </li></ul><ul><li>Mailw0rm es un sitio web que almacena diversos exploits públicos para vulnerabilidades conocidas. En su mayoría, son pruebas de concepto. </li></ul><ul><li>Vulnerabilidad: Microsoft MS06-014 </li></ul><ul><li>http://wwww.microsoft.com/technet/security/Bulletin/ms06-014.mspx </li></ul><ul><li>Exploit: http://www.milw0rm.com/exploits/2052 </li></ul>
  17. 17. Demostración I
  18. 18. Demostración I
  19. 19. Demostración I
  20. 20. Demostración I
  21. 21. Test de Penetración
  22. 22. Tipos de Pen Test <ul><li>White: Posee un amplio conocimiento de la organización y se cuenta con colaboración del personal así como acceso a los recursos de la empresa. </li></ul><ul><li>Black: Pocas personas de la organización saben que esta será atacada. Es una emulación más realista de la realidad (¿?). </li></ul><ul><li>Grey: Es una prueba que incluye tareas en ambas metodologías. </li></ul>
  23. 23. Etapas de Pen Test <ul><li>¿? </li></ul><ul><li>Quién realiza un Test de Penetración debe intentar simular con la mayor exactitud posible las mismas etapas que realiza un atacante. </li></ul>
  24. 24. Metodologías de Pen Test <ul><li>El Open Source Security Testing Methodology Manual (OSSTMM) es una metodología para la realización de evaluaciones de seguridad, como un test de penetración. </li></ul><ul><li>Al ser una metodología Open Source, la misma puede ser descargada y leída en forma libre. Está disponible de forma gratuita en su sitio web: http://www.osstmm.org </li></ul><ul><li>Posee una traducción en idioma español. </li></ul>
  25. 25. Metodologías de Pen Test
  26. 26. Demostración II <ul><li>Ejecutando otro exploit. </li></ul><ul><li>Vulnerabilidad MS08-067 </li></ul><ul><li>http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx </li></ul><ul><li>Se utilizará Metasploit, un framework para explotación de vulnerabilidades. </li></ul><ul><li>http://www.metasploit.com/ </li></ul><ul><li>Etapas: </li></ul><ul><li>1. Identificación de la vulnerabilidad </li></ul><ul><li>2. Explotación de la vulnerabilidad </li></ul><ul><li>3. Remediación de la vulnerabilidad </li></ul>
  27. 27. Demostración II <ul><li>Vulnerabilidad MS08-067 </li></ul><ul><li>http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx </li></ul><ul><li>¿Para qué puede ser utilizada esta vulnerabilidad? </li></ul>
  28. 28. Demostración II <ul><li>Vulnerabilidad MS08-067 </li></ul><ul><li>http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx </li></ul><ul><li>¿Para qué puede ser utilizada esta vulnerabilidad? </li></ul><ul><li>Fue utilizada por el gusano Conficker como principal método de propagación. </li></ul><ul><li>Conficker, fue el gusano más peligroso propagado durante el año 2009. </li></ul>
  29. 29. Demostración II <ul><li>Vulnerabilidad MS08-067 </li></ul><ul><li>http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx </li></ul><ul><li>Algunos datos de Conficker: </li></ul><ul><li>Fue descubierto en Noviembre de 2008. </li></ul><ul><li>Fue lanzado un mes después de que existiera el parche. </li></ul><ul><li>Un año después, continúa infectando sistemas y sus índices de detección son enormes. </li></ul><ul><li>Se estima que ha infectado millones de sistemas en todo el mundo, causando pérdidas también enorme. </li></ul>
  30. 30. ¿Preguntas?
  31. 31. otra vez ¡Gracias! Sebastián Bortnik http://unmundobinario.com
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×