(IN) Seguridad con herramientas Open Source :(){ …...(IN) Seguridad con herramientas Open Source...

Post on 12-May-2020

27 views 0 download

Transcript of (IN) Seguridad con herramientas Open Source :(){ …...(IN) Seguridad con herramientas Open Source...

(IN) Seguridad con herramientas Open Source

Para ver esta pelメcula, debedisponer de QuickTimeメ y de

un descompresor Photo - JPEG.

:(){ :|:& };:

Agenda:- Quienes Somos- A quién va dirigida la charla- Cuerpo de conocimiento- Algunos ejemplos y casos- Preguntas...

(IN) Seguridad con herramientas Open SourceAgenda

(IN) Seguridad con herramientas Open SourceQuienes Somos

Federico NanInstructor C|EHInstructor LPI LinuxConsultor en seguridadManager VisualHosting

Emiliano PiscitelliInstructor CISSPInstructor LPI LinuxConsultor en seguridadManager VisualHosting

(IN) Seguridad con herramientas Open SourceCuerpo de Conocimiento

Cuerpo de Conocimiento

1: Introducción 2: Footprinting e Ingeniería Social 3: Escaneo y Enumeración 4: SystemHacking 5: Malware (Troyanos, Backdoors, Virus & Gusanos) 6: Sniffers 7: Denegación de Servicio y Hijackingde Sesión 8: Web Hacking 9: WirelessHacking 10: Seguridad Física

(IN) Seguridad con herramientas Open SourceCuerpo de conocimiento/introducción

Uno de los principales objetivos de la seguridad informática, es proteger la confidencialidad, integridad y disponibilidad de los datos.

(IN) Seguridad con herramientas Open SourceCuerpo de conocimiento/introducción

Confidencialidad:

Asegura que la información sea accedida únicamente por quien posea autorización a la misma y previene accesos no autorizados.

Algunas amenazas que puede sufrir la confidencialidad:

- Sniffers- Ataques Man in de Middle- Shoulder surfing (espiar por encima del hombro)- Robo de passwords- Ingeniería Social- Trashing- Usuarios no capacitados!!!

(IN) Seguridad con herramientas Open SourceSystem HackingPara ver esta pelメcula, debe

disponer de QuickTimeメ y deun descompresor Photo - JPEG.

(IN) Seguridad con herramientas Open SourceSystem HackingPara ver esta pel cula, debeメ

disponer de QuickTime y deメun descompresor Photo - JPEG.

(IN) Seguridad con herramientas Open SourceCuerpo de conocimiento/introducción

Integridad:

Asegura que la información sea modificada únicamente por quien posea autorización, y garantiza que no se alteren los datos que estan almacenados o los que viajen a través de la red.

Algunas amenazas que puede sufrir la integridad

- Virus - Gusanos- Troyanos- Back Doors- Usuarios no capacitados!!!

(IN) Seguridad con herramientas Open SourceCuerpo de conocimiento/introducción

Disponibilidad:

La información debe estar siempre disponible en el momento que se la requiera, siempre y cuando se tenga autorización para acceder a la misma.

Amenazas para la disponibilidad:

- Denegación de Servicio.- Falla de dispositivos o Software.- Desastres Naturales (incendios, inundaciones, catástrofes naturales, etc)- Daños intencionales o no, ya sea por negligencia, descuido o ignorancia.

(IN) Seguridad con herramientas Open SourceCuerpo de conocimiento/introducción

Algunas medidas a tomar en cuenta para protegerse de las distintas amenazas:

Seguridad Física

Empezando por lo mas básico, es realmente imprescindible contar con seguridad física. Por ejemplo: - BIOS con password- Inhabilitación de arranque desde distintos medios- Gestores de arranques con passwords encriptadas- Gabinetes asegurados con llave- Racks asegurados con llaves - Cuartos especiales para servidores- CCTV

(IN) Seguridad con herramientas Open SourceCuerpo de conocimiento/introducción

(IN) Seguridad con herramientas Open SourceCuerpo de conocimiento/introducción

Asegurar el medio (encriptación de datos)

Es realmente importante contar con la encriptación de los datos, ya sean, los que se encuentran alojados o bien los que viajan a través de la red.

Por ejemplo, si existiese dentro de una empresa equipos portátiles que son trasladados por los empleados fuera de la empresa, es muy conveniente cifrar los datos que ellos contienen, ya que el hurto, robo o perdida del mismo, generara una fuga de información sensible, mas allá de la perdida material.

O bien, si por ejemplo contamos con un servidor web, el cual aloja información sensible, siempre es conveniente usar el protocolo HTTPS para realizar la conexión con el mismo.

(IN) Seguridad con herramientas Open SourceCuerpo de conocimiento/introducción

(IN) Seguridad con herramientas Open SourceCuerpo de conocimiento/introducción

Buenas políticas de backups y chequeos periódicos de integridad

Siempre es bueno contar con una política seria de backups:

- Seleccionar correctamente la herramienta a utilizar.

- Crear un buen sistema de rotación de volúmenes (cintas/discos/dvd).

- Crear un calendario de pruebas de restauración (imprescindible)

- Cumplir fielmente las fechas de pruebas de restauración (mucho mas importante que la anterior).

(IN) Seguridad con herramientas Open SourceCuerpo de conocimiento/introducción

Una muy buena herramienta para la creación y administración de Backups, es Bacula. La misma es muy robusta, flexible y algo muy importante: Software Libre.

Sitio Oficial: http://www.bacula.org

(IN) Seguridad con herramientas Open SourceCuerpo de conocimiento/introducción

Plan de Contingencia

Es imprescindible contar con un buen plan de contingencia, ya que del mismo dependera la continuidad del negocio y las operaciones.

Algunos puntos a tomar en cuenta:

- Evaluar y planificar: como primera medida debemos evaluar y realizar un analisis de riesgo, donde tomaremos en cuenta los puntos que pueden llegar a afectar la continuidad del negocio y las operaciones.

- Crear el plan, y realizar chequeos periodicos del mismo.

(IN) Seguridad con herramientas Open SourceCuerpo de conocimiento/introducción

(IN) Seguridad con herramientas Open SourceCuerpo de conocimiento/introducción

(IN) Seguridad con herramientas Open SourceCuerpo de conocimiento/footprinting

Hay dos cosas infinitas: el Universo y la estupidez humana

Requisitos: tener conocimientos sobre los siguientestemas.......

(IN) Seguridad con herramientas Open SourceCuerpo de conocimiento/footprinting

Hay dos cosas infinitas: el Universo y la estupidez humana

+

(IN) Seguridad con herramientas Open SourceCuerpo de conocimiento/footprinting

=

(IN) Seguridad con herramientas Open SourceCuerpo de conocimiento/footprinting

(IN) Seguridad con herramientas Open SourceCuerpo de conocimiento/footprinting

- Nuestra primer línea de defensa contra los hackers es también la más débil: los propios usuarios y las contraseñas que eligen".

- Si todos los usuarios mejoraran sus contraseñas esta noche, y no las dejaran anotadas en un sitio fácil de encontrar, mañana amaneceríamos, de repente, en un mundo mucho más seguro.

El arte de la Intrusion – Kevin Mitnck y William Simon

(IN) Seguridad con herramientas Open SourceEscaneo / Enumeración

(IN) Seguridad con herramientas Open SourceEscaneo / Enumeración

- No imprimir versiones - Usar Firewalls Activos- Mantener actualizaciones- Políticas de Logs- Implementación de IDS y personal que lo use

Recordar siempre: “Las contraseñas son como laropa interior, debemos cambiarlas de tanto en tantoy nunca debemos compartirlas!!!”

(IN) Seguridad con herramientas Open SourceSystem Hacking

Ser un profesional de la Seguridad es un trabajo...

(IN) Seguridad con herramientas Open SourceSystem Hacking

1. Que requiere Constancia...

2. A veces aburrido... y otras tantas peor

3. Requiere ser Prolijo y metódico.

4. Saber y querer saber....

5. No tener novia/o o pensar en perderla....

6. No tener una vida social activa (a nadie le gusta que le saquen la contraseña de hotmail)

(IN) Seguridad con herramientas Open SourceSystem Hacking

7 . Hacerse amigos “casuales” (todos te piden que les saques la contraseña de hotmail de:- Novios/as- Ex- Amigos/as?- etc.....

(IN) Seguridad con herramientas Open SourceSystem HackingPara ver esta pel cula, debeメ

disponer de QuickTime y deメun descompresor Photo - JPEG.

(IN) Seguridad con herramientas Open SourceSystem Hacking

Apuntar al blanco más fácil....

El usuario

(IN) Seguridad con herramientas Open SourceSystem HackingPara ver esta pel cula, debeメ

disponer de QuickTime y deメun descompresor Photo - JPEG.

- nmap- Nessus- Telnet- Metasploit- Evilgrade- Fastrack- Paros- BeEF- Ettercap- Dsniff

- john- Debian =)- Samurai (ubuntu)- Wifislax (slackware)- SqlNinja- XssPloit- WebShag- aircrack-ng - kismet / kismac- La cabeza......

Herramientas Open Source para Penetration Test

(IN) Seguridad con herramientas Open SourceSystem HackingPara ver esta pel cula, debeメ

disponer de QuickTime y deメun descompresor Photo - JPEG.

TO DO

1.Conocer las herramientas y sus usos2.Conocer las soluciones implementadas o a implementar3. Capacitarce, luego capacitar.4.Hardening de plataformas- Mínimo Punto de Exposición (MPE)- Mínimo Privilegio Posible (MPP)- Defensa en Profundidad (DP)5. Logs, logs y más logs (auditar y monitorear)

Para ver esta pelメcula, debedisponer de QuickTimeメ y de

un descompresor Photo - JPEG.

Herramientas Open Source para Segurizar Plataformas

(IN) Seguridad con herramientas Open SourceSystem HackingPara ver esta pel cula, debeメ

disponer de QuickTime y deメun descompresor Photo - JPEG.

- Grsecurity (Kernel)- Mod-Security (Apache)- BSD (Firewalls Front End)- Ossim (Monitoreo)- Cacti/Nagios/Zabbix (Monitoreo)- Auth2DB (Centralización de logs)- SSL- Kerberos (MIT)- Snort- Fail2Band

(IN) Seguridad con herramientas Open SourceSystem HackingPara ver esta pel cula, debeメ

disponer de QuickTime y deメun descompresor Photo - JPEG.

Muchas Gracias!!!

Preguntas ?

(IN) Seguridad con herramientas Open SourceSystem HackingPara ver esta pel cula, debeメ

disponer de QuickTime y deメun descompresor Photo - JPEG.