IIC2512 – Redes de Computadores

download IIC2512 – Redes de Computadores

If you can't read please download the document

description

IIC 2512 DCC-PUC. IIC2512 – Redes de Computadores. Seguridad enRedes. - PowerPoint PPT Presentation

Transcript of IIC2512 – Redes de Computadores

  • Seguridad enRedesIIC2512 Redes de Computadores

    IIC 2512 DCC-PUCFernando G. - Alvaro R. * Redes de Computadores

  • IntroduccinHoy en da la red provee servicios, comercio electrnico, aplicaciones, etc.Conectarse a estos servicios, qu tan seguro es?Adems conectarse a otras redes implica que otros pueden conectarse a mi red.El 80% de los ataques a una red provienen de personas internas a la organizacin.Cuan valiosos son mis datos?Cunto gastar para poder tener una red segura? Cunto cuesta?

    IIC 2512 DCC-PUCFernando G. - Alvaro R. * Redes de Computadores

  • Miles de casosAgosto 1996: Llenan el sitio web del departamento de defensa de EEUU con fotografas obscenas.Octubre 2000: Logran acceder a cdigo fuente de Microsoft.Junio 2005: Vulnerabilidad en Outlook Express permite tener el control total del sistema.Noviembre 2006: Jvenes chilenos hackean sitio web de la NASA.Noviembre 2007: Hackean sitio oficial del gobierno de Chile.Mayo 2008: Filtracin de datos personales de 6 millones de chilenos.ltimos 5 aos: Se conocen los puntajes de la PSU antes que se muestren oficialmente.

    IIC 2512 DCC-PUCFernando G. - Alvaro R. * Redes de Computadores

  • Por qu protegernos?Para asegurar la confidencialidad, integridad y disponibilidad en la red.

    Confidencialidad: No queremos que externos puedan ver nuestra informacin privada.

    Integridad: No queremos que externos puedan modificar nuestra informacin, tanto privada como pblica.

    Disponibilidad: Si entregamos un servicio, queremos tener la certeza de que estar disponible en cualquier momento. Si estamos conectado a una red, queremos siempre poder conectarnos.IIC 2512 DCC-PUCFernando G. - Alvaro R. * Redes de Computadores

  • Consideraciones en el diseo de la redSe debe tener especial cuidado en el diseo de red, ya que esto es lo ms importante a la hora de proteger la red y de que sta funcione en buen estado.

    Si usamos un HUB en vez de SWITCH, ste genera un broadcast para cada transaccin, lo que hace que la red funcione ms lenta y que cualquiera pueda escuchar mis paquetes.

    Se deben separar las redes seguras de las no seguras.

    Se debe proteger fsicamente la red, ya que no me vale de nada instalar un Firewall, por ejemplo, si alguien viene y roba un pc con informacin confidencial.

    IIC 2512 DCC-PUCFernando G. - Alvaro R. * Redes de Computadores

  • Ataques en las RedesUna gran cantidad de ataques que realizan los Hackers, son hechas usando vulnerabilidades en las redes, las cuales muchas ya se han solucionado por nuevos protocolos, y por ello muchos ataques han desaparecido o han evolucionado.

    Existen muchas herramientas usadas para la seguridad de las redes, que debieran ser usadas por los administradores de stas, pero son aprovechadas por Hackers para cometer sus ataques.

    A continuacin se mostrarn una serie de ataques que se realizan en las distintas capas del modelo OSI.

    IIC 2512 DCC-PUCFernando G. - Alvaro R. * Redes de Computadores

  • Nivel 1: Capa fsicaRecordemos que en esta capa los bits se transforman en seales, y stas se transmiten, de forma guiada (cable coaxial, cable de par trenzado, fibra ptica) como no guiada (microondas, wifi, bluetooth).

    Pinchasos al cableAlgunos cables pueden ser pinchados, de modo que se puede sniffear toda la informacin. Un ejemplo antiguo es el cable telefnico, que al pincharlo se puede escuchar toda la conversacin que viaja en forma de onda por ste, sin que los emisores se enteren.

    Radio JammingEs un ataque de denegacin de servicio a las redes inalmbricas, en donde se emiten frecuencias en un rango similar provocando interferencias en sta.

    IIC 2512 DCC-PUCFernando G. - Alvaro R. * Redes de Computadores

  • Nivel 1: Capa fsicaEavesdroppingTcnica usada para colectar seales elctricas o electromagnticas y as poder sniffear la informacin a nivel fsico.Tpicamente usada para sniffear las seales electromagnticas que viajan por el cable telefnico.EL gobierno de EEUU desde los aos 50 desarrolla TEMPEST, el cual es una serie de estndares para limitar las radiaciones electromagnticas del equipamiento electrnico como estaciones de trabajo, cables de red o monitores, con la finalidad de evitar el sniffing a travs de las radiaciones que el hardware emite. En 1995 el estndar fue desclasificado, por su elevado coste de implementacin, haciendo su uso slo a nivel militar.IIC 2512 DCC-PUCFernando G. - Alvaro R. * Redes de Computadores

  • Nivel 1: Capa fsicaMain-in-the-Middle en celularesLa telefona mvil es susceptible a ste tipo de ataques, ya que no hay autenticacin entre las redes y el dispositivo.

    Otras tcnicas para espiar conversaciones telefnicas.U$S 3000

    http://www.gsmespia.com/telefono_espia_gsm.htm IIC 2512 DCC-PUCFernando G. - Alvaro R. * Redes de Computadores

  • Nivel 2: Capa de EnlaceARP SpoofingSe suplanta la identidad falseando la tabla ARP (relacin IP-MAC), haciendo que se enven los paquetes a un host atacante, en vez de su destino legtimo. Como Ethernet trabaja con direcciones MAC, en la tabla ARP, se falsea esta direccin.

    Envenamiento ARPLlamado tambin envenenamiento de cach o Poisoning, es un poco ms avanzado que el ataque ARP Spoofing, donde se envenena la cach ARP de dos nodos, cuya informacin queremos interceptar, y as usando tcnicas de man-in-the-middle ninguno de los interlocutores se percata de esto.Se usan herramientas como Cain & Abel.

    IIC 2512 DCC-PUCFernando G. - Alvaro R. * Redes de Computadores

  • Nivel 2: Capa de EnlaceMan-in-the-Middle

    IIC 2512 DCC-PUCFernando G. - Alvaro R. * Redes de Computadores

  • Nivel 3: Capa de RedIP SpoofingEnvo de paquetes con una direccin IP falsa, ya que el problema del protocolo IP es la falta de autenticacin. Tpicamente usado para ataques de denegacin de servicio.

    Ataque de fragmentacinTeardrop: Se envan paquetes invlidos, lo que confunde a la vctima y puede llegar a colgar la mquina.Fragmentos sobrepuestos: son usados para saltarse los filtros de paquetes que slo inspeccionan el primer paquete de la transmisin.IIC 2512 DCC-PUCFernando G. - Alvaro R. * Redes de Computadores

  • Nivel 3: Capa de RedAtaques enviando paquetes ICMPAtaque Smurf: Es un ataque de denegacin de servicio donde se envan grandes cantidades de trfico ICMP (ping) a la direccin broadcast para inundar un objetivo, usando una direccin de origen spoofed.Ping de la muerte: consiste en enviar muchos paquetes ICMP muy pesados, mayor que 65.536 bytes, con el fin de colapsar el sistema atacado. Esta tcnica ya no se utiliza, ya que el bug fue reparado de los SO, pero se usa una evolucin de esta tcnica, llamada Ping Floading.IIC 2512 DCC-PUCFernando G. - Alvaro R. * Redes de Computadores

  • Nivel 4: Capa de TransporteRecordemos:Los protocolos usados para transporte son TCP y UDP. TCP usa el concepto nmero de puerto para identificar a las aplicaciones emisoras y receptoras.Puertos conocidos: 0 1023Puertos registrados: 1024 49151Puertos dinmicos y/o privados: 19152 65535

    IIC 2512 DCC-PUCFernando G. - Alvaro R. * Redes de Computadores

  • Nivel 4: Capa de TransporteEscner de puertos:Analiza los puertos de una mquina conectada a la red, y detecta si un puerto est abierto, cerrado o protegido por un cortafuego.SSS (Shadow Security Scanner): Es el escner ms famoso para el ambiente Windows, que permite escanear un equipo o un rango de IP, adems localiza las vulnerabilidades y los posibles bugs y da soluciones en un informe que se genera.Nessus: Es el escner ms utilizado, ya que existe para la mayora de los SO existentes. Realiza las mismas operaciones que SSS.

    Las 100 herramientas ms usadas en seguridad de redes:http://sectools.org/

    IIC 2512 DCC-PUCFernando G. - Alvaro R. * Redes de Computadores

  • Nivel 5: Capa de Sesin

    Esta capa nos permite la conexin logica entre dos equipos.Los Servicios que entrega esta capa son los siguientes:DNS: Domain Name ServerLDAP: Lightweight directory Acces ProtocolNetBios: Network Basic Input OutputNIS/NIS+: Network Information Service

    IIC 2512 DCC-PUCFernando G. - Alvaro R. * Redes de Computadores

  • Nivel 5: Capa de Sesin

    Principales ataques:DNS Spoofing: Se interviene el cach del Servidor DNS con el fin de agregar registros falsos y que as se produzcan respuestas falsas a las peticiones de los clientes.Divulgacin de informacin confidencial de Archivos o Registros del DNSIngeniera Social: Se crean direcciones web de bancos u otras instituciones importantes, muy parecidas a las reales, con el fin de engaar a los usuarios distrados.LDPA: problema de dbil autenticacin de equipo (Resolucin de nombres).NetBios: Ataques de diccionario, etc.NIS: Conexin cliente- servidor susceptible a ataques.IIC 2512 DCC-PUCFernando G. - Alvaro R. * Redes de Computadores

  • Nivel 6: Capa de Presentacin

    Se encarga de definir la presentacin de la informacin, codificacin, etc.Ataques:Principalmente ataques criptogrficos, ya que en esta capa se definen los datos criptogrficos de la informacin enviada. Algunos de estos ataques se efectan por fuerza bruta.Ataques mas comunesAtaque diccionarioAtaque cumpleaosCrackeo de password por fuerza brutaAtaque Man-in-the-Midle.IIC 2512 DCC-PUCFernando G. - Alvaro R. * Redes de Computadores

  • Nivel 7: Capa de Aplicacin

    Esta capa permite la comunicacin entre las distintas aplicaciones, no es la aplicacin en si.Ataques aplicaciones con contenido pasivo o activo:HTMLActiveXJavaScriptAtaques P2P:Aplicaciones y protocolosLa mensajera instantnea es una de las mas atacadasE-mail spoofing:Spam: correo no deseado.SPIM: Spam de mensajera instantneaRedes Zombies.

    IIC 2512 DCC-PUCFernando G. - Alvaro R. * Redes de Computadores

  • Otros AtaquesIIC 2512 DCC-PUCFernando G. - Alvaro R. * Redes de Computadores

  • BotnetEs una coleccin de software robots o bots, que se ejecutan de forma autnoma, con la capacidad de infectar a otros equipos.Todos los bots pueden ser controlados por el creador de la botnet, para que estas reciban algunas seales y as cometer su finalidad.Una botnet puede ser usada para el envo de Spam o para realizar ataques DDoS.StormWorm, la botnet ms grande, 600 millones de equipos infectados, con una tasa de infeccin de 200 mil equipos diario.DDoS ms famoso: Ataque a Estonia en mayo del 2007.IIC 2512 DCC-PUCFernando G. - Alvaro R. * Redes de Computadores

  • DDoS usando BotnetIIC 2512 DCC-PUCFernando G. - Alvaro R. * Redes de Computadores

  • Seguridad en RedesIIC2512 Redes de Computadores

    IIC 2512 DCC-PUCFernando G. - Alvaro R. * Redes de Computadores