Sunteți pe pagina 1din 66

Anatoma de los ataques informticos y medidas tcnicas preventivas

Gabriel Daz Orueta

Anatoma de ataques informticos Gabriel Daz Orueta

Anatoma de los ataques informticos y medidas tcnicas preventivas 1- Introduccin 2- Anatoma de un ataque 3- Principales vulnerabilidades

Anatoma de ataques informticos Gabriel Daz Orueta

1- Introduccin

Anatoma de ataques informticos Gabriel Daz Orueta

Anatoma de ataques informticos Gabriel Daz Orueta

Anatoma de ataques informticos Gabriel Daz Orueta

Introduccin
Cualquiera puede ser objetivo de un ataque No solo son susceptibles los PC, tambin mviles, PDAs, etc. Internet es un territorio hostil Los atacantes tienen intereses econmicos

Anatoma de ataques informticos Gabriel Daz Orueta

Qu es seguridad?
La seguridad absoluta es indemostrable. Se habla de fiabilidad Mantener un sistema seguro consiste en garantizar (CIA: Confidentiality, Integrity, Availability):
Confidencialidad: Slo pueden acceder a los recursos de un sistema los agentes autorizados Integridad: Los recursos del sistema slo pueden ser modificados por los agentes autorizados Disponibilidad: Los recursos del sistema tienen que estar a disposicin de los agentes autorizados (contrario: denegacin de servicio) Y msAutenticacin y autorizacin
Anatoma de ataques informticos Gabriel Daz Orueta 7

Qu queremos proteger?
Los recursos del sistema
Hardware Software Datos

Tipos de ataque a los recursos:


Interrupcin: el recurso queda inutilizable o no disponible Interceptacin: captura de un recurso o acceso al mismo Modificacin o destruccin: Interceptacin y manipulacin del recurso Fabricacin: generacin de recursos similares a los atacados

Anatoma de ataques informticos Gabriel Daz Orueta

De qu nos queremos proteger?


De todos aquellos agentes que puedan atacar a nuestros recursos
Personas: empleados, ex-empleados, curiosos, piratas, terroristas, intrusos remunerados Amenazas lgicas: software defectuoso, herramientas de seguridad, puertas traseras, bombas lgicas, canales ocultos, virus, gusanos, caballos de Troya, programas conejo, tcnicas salami Catstrofes

Anatoma de ataques informticos Gabriel Daz Orueta

Algunos ejemplos: Personas


Un ex-empleado se cuela en la organizacin despus de ser despedido. Borra todos los expedientes relacionados con los proyectos en los que trabaj Un empleado instala el e-mule en su ordenador. Entre los archivos descargados est un fichero infectado. Cuando intenta visualizarlo infecta su ordenador. La infeccin se extiende a todos los ordenadores de su departamento Un empleado entra a la zona privada de la Web corporativa desde un ciber-caf durante su vacaciones. Pulsa sin darse cuenta en el botn de recordar clave. Su clave queda almacenada. Desde dicho ordenador extraen los datos personales de todos los empleados de la empresa
Anatoma de ataques informticos Gabriel Daz Orueta 10

Algunos ejemplos: Catstrofes


Un rayo genera una sobre tensin en la red elctrica. El servidor central de la empresa se ve afectado y su disco duro deja de funcionar Al poner un archivador en una estantera el administrador de sistemas empuja un bote de refresco empuja y este cae sobre un servidor. La placa se quema
Anatoma de ataques informticos Gabriel Daz Orueta 11

Cmo nos podemos proteger?


1. 2. 3. 4.
-

Anlisis de amenazas Evaluacin de (posibles) prdidas y su probabilidad Definicin de una poltica de seguridad Implementacin de la poltica: mecanismos de seguridad
De prevencin: durante el funcionamiento normal del sistema De deteccin: mientras se produce un intento de ataque De recuperacin: tras un ataque, para retornar a un funcionamiento correcto: Anlisis forense

Anatoma de ataques informticos Gabriel Daz Orueta

12

Vulnerabilidad
La vulnerabilidad de una organizacin depende de: El grado de publicidad de la organizacin El coste de los ataques La exposicin de la organizacin a los ataques externos La exposicin de la organizacin ante ataques internos, o ante la facilitacin de servicios (involuntaria o consciente) desde el interior En definitiva, depende de la: Motivacin: Qu ventaja o provecho se puede sacar por obtener o destruir informacin? Confianza: En qu medida se puede contar con los usuarios?

Anatoma de ataques informticos Gabriel Daz Orueta

13

Amenazas
Una amenaza es cualquier circunstancia o evento que potencialmente puede causar un dao a una organizacin mediante la exposicin, modificacin o destruccin de informacin, o mediante la denegacin de servicios crticos Los malos van a tratar de actuar sobre mi sistema? Puede ocurrir que elementos no deseados accedan (leyendo o modificando) informacin importante para mi organizacin? Puede ocurrir que la reputacin de mi organizacin se vea comprometida?

Anatoma de ataques informticos Gabriel Daz Orueta

14

Tipos de amenazas
Fallo de componentes (hardware o software). Ej. cada del cortafuegos, fallos de un protocolo Exposicin de la informacin: correo mal enrutado, salida de una impresora, grupos o listas de acceso mal configuradas... Utilizacin de la informacin para usos no previstos. Puede venir del exterior o del interior Borrado o modificacin de la informacin. Puede conllevar prdidas de integridad o confidencialidad Penetracin: Ataques por personas o sistemas no autorizados: caballos de Troya, virus, puertas traseras, gusanos, denegacin de servicios... Suplantacin: Intentos de confundirse con un usuario legtimo para sustraer servicios, informacin, o para iniciar transacciones que comprometan a la organizacin

Anatoma de ataques informticos Gabriel Daz Orueta

15

Algunos ejemplos de amenazas lgicas


Virus. secuencia de cdigo maligna que se inserta en un fichero ejecutable (husped) Gusano. Programa capaz de ejecutarse y propagarse por si mismo a travs de la red. Puede contener un virus Caballo de Troya. Instrucciones desconocidas en un programa para realizar tareas ocultas Programa conejo o bacteria. No hace nada til. Se dedican a reproducirse hasta que acaban con los recursos del sistema Tcnica salami. Se aplica a sistemas que manejan dinero. Extrae pequeas cantidades en las transacciones que transfiere a una cuenta Puertas traseras. Atajos que se construyen los programadores para evitar los sistemas de seguridad en la fase de testing Canales ocultos. Canales que evitan los sistemas de seguridad y monitorizacin
Anatoma de ataques informticos Gabriel Daz Orueta 16

Ejemplos de signos de ataque


El sistema se para Discrepancias en la informacin sobre las cuentas (p. ej. /usr/admin/lastlog disminuye a veces) Intentos de escritura en los ficheros del sistema Algunos ficheros desaparecen Denegacin de servicio (el sistema pasa a monousuario, y ni siquiera el administrador puede entrar) Las prestaciones del sistema son inexplicablemente bajas Sondas sospechosas (logins incorrectos repetidos desde otro nodo)

Anatoma de ataques informticos Gabriel Daz Orueta

17

Ejemplos de signos de ataque


Logins desde lugares o a horas no habituales Ficheros con nombres sospechosos (..., .. , .xx, .mail, etc.) Cambios en los ficheros de claves, listas de grupos, etc. Cambios en ficheros de configuracin del sistema, en bibliotecas, en ejecutables, etc. Cambios en los datos: pginas WWW, servidores FTP, applets, plugIns, etc. Herramientas dejadas atrs por el atacante: Caballos de Troya, Sniffers, etc. Procesos peridicos (at, cron) o transferencias peridicas (ftp, mail) no justificables Interfaces de red en modo promiscuo

Anatoma de ataques informticos Gabriel Daz Orueta

18

Ejemplos de agujeros en la seguridad


Claves fciles de adivinar, o claves por defecto Cuentas inactivas o no usadas, cuentas innecesarias, cuentas de grupo Servicios no seguros mal configurados (tftp, sendmail, ftp) Servicios no seguros e intiles (finger, rusers, rsh) Ficheros de configuracin de la red o del acceso no seguros (entradas + en configuracin NIS) Consolas inseguras Proteccin de acceso y propiedad de ficheros sensibles mal configurada Versiones no actualizadas del sistema operativo Conexiones telefnicas inseguras Poltica de copias de seguridad inexistente o mal diseada
Anatoma de ataques informticos Gabriel Daz Orueta

19

Contramedidas
Identificacin y Autenticacin (I&A). Procedimiento por el que se reconocen y verifican identidades vlidas de usuarios y procesos. Tres tipos:
Esttica (username/password) Robusta (claves de un solo uso, firmas electrnicas) Continua (firmas electrnicas aplicadas a todo el contenido de la sesin)

Control de la adquisicin y actualizacin del software. Previene contra los virus, caballos de Troya, el software interactivo (Java, ActiveX), y el robo de licencias Cifrado. Proporciona confidencialidad, autenticidad e integridad Actuaciones en el nivel de arquitectura. Redes privadas virtuales, Sistemas de acceso remoto, acceso a bases de datos, etc
Anatoma de ataques informticos Gabriel Daz Orueta 20

Contramedidas
Gestin de incidentes. Deteccin de ataques, histricos, control de integridad, etc Acciones administrativas. Identificacin de responsables de seguridad, poltica de sanciones, polticas de privacidad, definicin de buenas prcticas de uso, etc Formacin. Informacin a los usuarios de las amenazas y cmo prevenirlas, polticas de la empresa frente a fallos de seguridad, etc

Anatoma de ataques informticos Gabriel Daz Orueta

21

2- Anatoma de un ataque

CPU

Anatoma de ataques informticos Gabriel Daz Orueta

22

Clasificacin
Segn el origen:
Externo. Realizados desde el exterior del sistema Interno. Realizados desde el interior del sistema

Segn la complejidad:
No estructurado. No coordinan diferentes herramientas o fases. Suelen ser inocentes Estructurado. Se enfocan como un proyecto. Tienen diferentes fases y utilizan diferentes herramientas de forma coordinada. Son los ms peligrosos

Anatoma de ataques informticos Gabriel Daz Orueta

23

Anatoma de un ataque
Borrando las huellas

Bsqueda

Acceso

Rastreo

Obtencin de privilegios

Puertas traseras

Enumeracin

Pilfering

Denegacin de servicio

Anatoma de ataques informticos Gabriel Daz Orueta

24

Anatoma de un ataque. Bsqueda


Objetivo
Recogida de informacin, ingeniera social, seleccin de rangos de direcciones y espacios de nombres

Tcnicas
Bsquedas en informacin pblica (Google: nombre -> URL) Interfaz Web a whois ARIN, RIPE whois DNS zone transfer (nslookup) Reconocimiento de redes (traceroute)

Anatoma de ataques informticos Gabriel Daz Orueta

25

Ejemplo de bsqueda
Nombre empresa

Web

Dominio

Anatoma de ataques informticos Informacin Gabriel Daz Orueta

sobre el dominio

26

Transferencia de zona
Un servidor de nombres primario (secundario) transfiere toda su base de datos a un servidor secundario
Definicin de zona
$TTL 86400 @ IN 42 3H 15M 1W 1D ) IN IN IN IN IN IN IN IN IN IN IN IN IN IN IN IN SOA dominio_ejemplo.org. postmaster.dominio_ejemplo.org. ( ; serial ; refresh ; retry ; expiry ; minimum ns1.dominio_ejemplo.org. ns2.dominio_ejemplo.org. 10 mx1.dominio_ejemplo.org. 20 mx2.dominio_ejemplo.org. "dominio_ejemplo.org" "Intel Pentium IV" "Fedora Core"

nombre
@ ns1 ns2 mx1 mx2 www www2 webmail smtp redirect

@ @ @ @ @ @

NS NS MX MX TXT HINFO A A A A A A A A A CNAME

Primario

Secundario

IP

215.127.55.12 214.125.33.41 215.127.55.12 215.127.55.12 214.125.33.41 215.127.55.12 215.127.55.12 215.127.55.12 215.127.55.12 Anatoma de ataques dominio_ejemplo.no-ip.info

Transferencia de zona

informticos 27 Se pueden conseguir las IPs activas en el dominio Gabriel Daz Orueta

Anatoma de un ataque. Bsqueda


Contramedidas
Control del contenido de la informacin pblica Precaucin con la informacin de registro Seguridad en DNS (p. ej. no permitir las transferencias de zona) Instalacin de sistemas de deteccin de intrusiones (NIDS)
Anatoma de ataques informticos Gabriel Daz Orueta 28

Anatoma de un ataque. Rastreo (scanning)


Objetivo
Identificacin de equipos y servicios. Seleccin de los puntos de entrada ms prometedores

Tcnicas
Ping sweep (fping, nmap) Consultas ICMP (icmpquery) TCP/UDP port scan (Strobe, udp-scan, netcat, nmap, SuperScan, WinScan, etc.) Deteccin del sistema operativo (nmap, queso) Herramientas de descubrimiento automtico (Chaos)
Anatoma de ataques informticos Gabriel Daz Orueta 29

Ejemplo de rastreo
fping

Una vez que sabemos las IPs o los nombres podemos saber si estn activas

Siguiente paso qu puertos tienen abiertos?

Anatoma de ataques informticos Gabriel Daz Orueta

30

Anatoma de un ataque. Rastreo


Contramedidas
Herramientas de deteccin de ping (Scanlogd, Courtney, Ippl, Protolog) Configuracin adecuada de los routers de frontera (access lists) Cortafuegos personales, herramientas de deteccin de rastreo (BlackICE, ZoneAlarm) Desconectar servicios intiles o peligrosos
Anatoma de ataques informticos Gabriel Daz Orueta 31

Anatoma de un ataque. Enumeracin


Objetivo
Descubrir cuentas de usuario vlidas y recursos compartidos mal protegidos

Tcnicas
Listados de cuentas (finger) Listados de ficheros compartidos (showmount, enumeracin NetBIOS) Identificacin de aplicaciones (banners, rpcinfo, rpcdump, etc.) NT Resource Kit

Contramedidas
Las del rastreo Control del Software Formacin de los usuarios
Anatoma de ataques informticos Gabriel Daz Orueta

32

Ejemplo
www.inforg.uned.es nslookup 156.35.131.170

telnet 156.35.131.170 80
HTTP/1.1 400 Bad Request Date: Mon, 04 Feb 2008 11:15:13 GMT Server: Apache/2.2.3 (Debian) PHP/4.4.4-8+etch4 mod_ssl/2.2.3 OpenSSL/0.9.8c Content-Length: 360 Connection: close Content-Type: text/html; charset=iso-8859-1

Sabemos que el servicio Web est activo, Que el servidor Web es Apache Que el SO es Debian
33

Anatoma de ataques informticos Gabriel Daz Orueta

Anatoma de un ataque. Acceso


Objetivo
Ya disponemos de informacin suficiente para intentar un acceso documentado al sistema

Tcnicas
Robo de passwords (eavesdroping) y crackeado de passwords (Crack, John the Ripper) Forzado de recursos compartidos Obtencin del fichero de passwords Troyanos y puertas traseras (BackOrifice, NetBus, SubSeven) Ingeniera social
Anatoma de ataques informticos Gabriel Daz Orueta 34

Anatoma de un ataque. Acceso


Contramedidas
Control de las actualizaciones del software Control en la instalacin o ejecucin de aplicaciones Cortafuegos personales, deteccin de intrusiones Educacin de los usuarios (seleccin de buenas passwords) Auditora e histricos
Anatoma de ataques informticos Gabriel Daz Orueta 35

Anatoma de un ataque. Obtencin de privilegios


Objetivo
Obtener permisos de administrador a partir de los permisos de usuario

Tcnicas
Vulnerabilidades conocidas Desbordamiento de buffers, errores en el formato de cadenas, ataques de validacin de entradas Capturadores de teclado Las del acceso

Contramedidas
Las del acceso
Anatoma de ataques informticos Gabriel Daz Orueta 36

Anatoma de un ataque. Pilfering


Objetivo
Nueva bsqueda de informacin para atacar a otros sistemas de confianza

Tcnicas
Evaluacin del nivel de confianza (rhosts, secretos LSA) Bsqueda de passwords en claro (bases de datos, servicios Web)

Contramedidas
Las del acceso Herramientas de monitorizacin de red Actuaciones en el nivel de arquitectura
Anatoma de ataques informticos Gabriel Daz Orueta 37

Anatoma de un ataque. Borrando las huellas


Objetivo
Una vez que se tiene el control total del sistema, ocultar el hecho al administrador legitimo del sistema

Tcnicas
Limpieza de logs Ocultacin de herramientas Troyanos y puertas traseras

Contramedidas
Gestin de histricos y monitorizacin, a nivel de red y a nivel de host. Control del SW instalado
Anatoma de ataques informticos Gabriel Daz Orueta 38

Anatoma de un ataque. Creacin de puertas traseras


Objetivo
Permiten a un intruso volver a entrar en un sistema sin ser detectado, de la manera ms rpida y con el menor impacto posible

Tcnicas
Cuentas de usuario ficticias, robadas o inactivas Trabajos batch Ficheros de arranque infectados, libreras o ncleos modificados Servicios de control remoto y caballos de Troya (Back Orifice) Servicios de red inseguros (sendmail, rhosts, login, telnetd, cronjob) Ocultacin del trfico de red y ocultacin de procesos
Anatoma de ataques informticos Gabriel Daz Orueta 39

Anatoma de un ataque. Creacin de puertas traseras


Contramedidas
Bsicamente, las del acceso (control riguroso del SW ejecutado, monitorizacin de los accesos, sobre todo a determinados puertos, cortafuegos personales, etc.) Bsqueda de ficheros sospechosos (nombres por defecto de las puertas traseras)

Anatoma de ataques informticos Gabriel Daz Orueta

40

Anatoma de un ataque. Denegacin de servicio


Objetivo
Si no se consigue el acceso, el atacante puede intentar deshabilitar el objetivo

Tcnicas
Inundacin de SYNs Tcnicas ICMP Opciones TCP fuera de banda (OOB) SYN Requests con fuente/destino idnticos

Contramedidas
Configuracin cuidadosa de los cortafuegos y routers
Anatoma de ataques informticos Gabriel Daz Orueta 41

Ejemplo de ataque DDOS


Ataque por denegacin de servicio distribuido (DDOS)

Mquina objetivo

Mquina origen

Zombi Anatoma de ataques informticos Gabriel Daz Orueta 42

Ejemplo de ataque: DDOS


Muy eficaz. Deja rpidamente a la mquina fuera de combate Difcil de parar. Si los zombies estn bien elegidos estarn en diferentes subredes. Ser complicado cortar el flujo de trfico No tiene demasiada complejidad. Es suficiente enviar algn tipo de paquetes que colapsen el servidor. No se necesita tener acceso al objetivo

Anatoma de ataques informticos Gabriel Daz Orueta

43

Ejemplo de ataque: Phishing bancario


Basado en la idea del CazaBobos Se rastrean pginas Web localizando direcciones de correoo se alquilan los servicios de una botnet. Se hace un mailing a dichas direcciones
Se disfraza la pgina Web haciendo parecer la de un banco Se solicita entrar una direccin para solucionar un posible problema de seguridad (algo que llame la atencin al usuario para que acceda) Aunque el texto del enlace parece real, la direccin con la que conecta es la del presunto atacante

Anatoma de ataques informticos Gabriel Daz Orueta

44

Ejemplo de ataque: Phishing bancario

Direccin real: http://rumager.com/...


Anatoma de ataques informticos Gabriel Daz Orueta

Direccin diferente Protocolo no seguro


45

Ejemplo de ataque: Phishing bancario


Entramos en la pgina Nos pide el nombre de usuario y la contrasea del supuesto banco La introducimos No informa que el problema ha sido solucionado !TIENEN NUESTRO NOMBRE DE USUARIO Y NUESTRA CONTRASEA!

Anatoma de ataques informticos Gabriel Daz Orueta

46

Ejemplo de ataque: IP Spoofing


Se suplanta la personalidad de un equipo Es un ataque muy sofisticado
Denegacin de servicio Suplantador IP: 156.35.14.2

Suplantado IP: 156.35.14.2

Se modifican las rutas


47

Anatoma de ataques informticos Gabriel Daz Orueta

3- Principales vulnerabilidades

Anatoma de ataques informticos Gabriel Daz Orueta

48

4 3 Servidor DMZ Servidor DMZ 7 LAN interna 8 Router frontera 1


Servidor Acceso Remoto

Servidor 10 Estacin 12 Trabajo 5

13 Internet Cortafuegos Router Interno 14 11 11 Oficina Remota


Anatoma de ataques informticos Gabriel Daz Orueta

LAN interna 6 9 Servidor Estacin Trabajo


49

Usuario Remoto

Servidor 7 Servidor 10 LAN DMZ DMZ interna Control de acceso al router inadecuado: ACLs mal configuradas en el router pueden 13 permitir la fuga de informacin a travs de Estacin 12 paquetes ICMP, IP 8 NetBIOS, y facilitar el Trabajo 5 o Router Router acceso no autorizado a servicios dentro de la Cortafuegos frontera Interno zona desmilitarizada. 14 LAN Servidor interna Acceso 11 Remoto 6 11 2 Oficina Estacin Usuario Servidor 9 Remota Trabajo Remoto 3
Anatoma de ataques informticos Gabriel Daz Orueta 50

4 1: Servidor

Internet

4 3 Servidor DMZ Servidor DMZ 7 LAN interna 8 Router frontera 1 Cortafuegos 2: Router Interno Servidor 10 Estacin 12 Trabajo 5

13 Internet

Usuario Remoto

14 LAN Los Servidor puntos de acceso remoto no seguros y no interna Acceso monitorizados proporcionan una de las 11 Remoto 6 maneras ms sencillas de acceder a una red 11 corporativa. Los usuarios remotos se suelen Oficina Estacin Servidor conectar a Internet con pocas protecciones, 9 Remota Trabajo exponiendo al ataque informacin sensible
Anatoma de ataques informticos Gabriel Daz Orueta 51

3:

4 Servidor 10 Estacin 12 Trabajo 5

Servidor Servidor 7 La informacin disponible puede proporcionar LAN DMZ DMZ informacin sobre el sistema operativo, interna versiones de las aplicaciones, usuarios, 13 grupos, recursos compartidos, informacin DNS (transferencias de zonas), y servicios 8 Router Router abiertos como SNMP, finger, SMTP, telnet, Cortafuegos frontera Interno rpcinfo, NetBIOS, etc. 1
Servidor Acceso Remoto

Internet

14 11 11 Oficina Remota
Anatoma de ataques informticos Gabriel Daz Orueta

LAN interna 6 9 Servidor Estacin Trabajo


52

Usuario Remoto

4: 3 Servidor Servidor 7 Los servidores que corren servicios inneceLAN DMZ DMZ sarios (RPC, FTP, DNS, SMTP) pueden ser interna fcilmente atacados. 8 Router frontera 1
Servidor Acceso Remoto

Servidor 10 Estacin 12 Trabajo 5

13 Internet

Cortafuegos

Router Interno 14 11 11 LAN interna

6 9 Servidor Estacin Trabajo


53

Usuario Remoto

Oficina Remota
Anatoma de ataques informticos Gabriel Daz Orueta

4 3 Servidor DMZ Servidor 10 LAN interna La utilizacin de palabras clave dbiles, fciles de adivinar o la reutilizacin de Estacin clave palabras 12 en las 8 estaciones de trabajo puede compromeTrabajo Router ter los Cortafuegos servidores. Interno 14
Servidor Acceso Remoto

Servidor 5: DMZ

13 Internet Router frontera 1

Usuario Remoto

11 11 Oficina Remota

LAN interna 6 9 Servidor Estacin Trabajo


54

Anatoma de ataques informticos Gabriel Daz Orueta

4 3 Servidor DMZ Servidor DMZ 7 LAN interna 8 Router frontera 1


Servidor Acceso Remoto

Servidor 10 Estacin 12 Trabajo 5

13 Internet Cortafuegos 6: Router Interno 14

Usuario Remoto

LAN Otra vulnerabilidad muy comn son las interna 11 cuentas de invitado, de prueba, o de usuario 11 con privilegios excesivos. Oficina Estacin Servidor 9 Remota Trabajo
55

Anatoma de ataques informticos Gabriel Daz Orueta

4 3 Servidor DMZ

7: Servidor Servidor Servidores de Internet en la zona desmilitari- 10 LAN DMZ zada mal configurados, sobre todo el interna cdigo CGI o ASP, o servidores FTP annimo con directorios accesibles en escritura Estacin 12 8 para todo el mundo. SQL injection Trabajo 5 Router Cortafuegos Interno 14
Servidor Acceso Remoto

13 Internet Router frontera 1

Usuario Remoto

11 11 Oficina Remota

LAN interna 6 9 Servidor Estacin Trabajo


56

Anatoma de ataques informticos Gabriel Daz Orueta

4 3 Servidor DMZ Servidor DMZ 8: 7 LAN interna Servidor 10

Estacin 12 Trabajo 5 Router Router Cortafuegos de acceso (ACL) mal configuradas Unas listas frontera Interno en el cortafuegos o en el router pueden per1 14 mitir el acceso desde el exterior, bien directaLAN mente, o bien una vez que la zona desmilitaServidor interna rizada ha sido comprometida. Acceso 11 Remoto 6 11 2 Oficina Estacin Usuario Servidor 9 Remota Trabajo Remoto
Anatoma de ataques informticos Gabriel Daz Orueta 57

13

Internet

4 3 Servidor DMZ Servidor DMZ 7 LAN interna 8 Router frontera 1 Cortafuegos 9: Router Interno Servidor 10 Estacin 12 Trabajo 5

13 Internet

Servidor Acceso Remoto

Usuario Remoto

14 Software obsoleto, LAN no se le han instaal que interna lado los parches recomendados por el fa11 6 bricante, vulnerable, o con las configuraciones 11 por defecto, especialmente los servidores Oficina Estacin Servidor WWW. Remota Trabajo
58

Anatoma de ataques informticos Gabriel Daz Orueta

4 3 Servidor DMZ

13 Internet Router frontera 1

10: Servidor 7 Servidor Controles de accesoLAN ficheros o a los a los DMZ interna directorios mal configurados (e.g. Recursos compartidos en Windows NT, recursos Estacin 12 exportados con NFS en Unix. 8 Trabajo 5 Router Cortafuegos Interno 14 LAN interna 6 9 Servidor Estacin Trabajo
59

Servidor Acceso Remoto

Usuario Remoto

11 11 Oficina Remota

Anatoma de ataques informticos Gabriel Daz Orueta

4 3 Servidor DMZ Servidor DMZ 7 LAN interna 8 Router frontera 1 Cortafuegos 11: Router Interno Servidor 10 Estacin 12 Trabajo 5

13 Internet

Usuario Remoto

14 Las relaciones de confianza excesivas en dominios NT o entradas en LAN .rhosts y Servidor interna Acceso host.equiv en Unix pueden proporcionar a los Remoto 6 atacantes acceso no11 autorizado a sistemas 2 Sensibles (pilfering). Oficina Estacin Servidor 9 Remota Trabajo
Anatoma de ataques informticos Gabriel Daz Orueta 60

4 3 Servidor DMZ Servidor DMZ 12: 7 LAN interna Servidor 10

13 Internet Router frontera 1

Los servicios sin control de acceso de Estacin 8 usuarios, como X Windows permiten a los Trabajo 5 atacantes Router la captura de las pulsaciones del Cortafuegos teclado. Interno 14 LAN interna 6 9 Servidor Estacin Trabajo
61

Servidor Acceso Remoto

Usuario Remoto

11 Oficina Remota

11

Anatoma de ataques informticos Gabriel Daz Orueta

4 Servidor 10 LAN interna La gestin inadecuada de histricos, la falta de una monitorizacin adecuada o la falta Estacin 12 8 de servicios de deteccin de intrusiones tanto Trabajo 5 Router Router en el nivel de red como en los ordenadores Cortafuegos frontera Interno conectados a ella. 1 14 LAN Servidor interna Acceso 11 Remoto 6 11 2 Oficina Estacin Usuario Servidor 9 Remota Trabajo Remoto
Anatoma de ataques informticos Gabriel Daz Orueta 62

3 Servidor 13: DMZ

Servidor DMZ

Internet

4 3 Servidor DMZ Servidor DMZ 7 LAN interna 8 Router frontera 1


Servidor Acceso Remoto

Servidor 10 Estacin 12 Trabajo 5

13 Internet 14: Cortafuegos Router Interno

Usuario Remoto

La falta de polticas de seguridad aceptadas LAN por todos y bien definidas y publicadas, as interna como de los procedimientos, normas y guas 11 de actuacin relacionadas. 6 11 Oficina Remota 9 Servidor Estacin Trabajo
63

Anatoma de ataques informticos Gabriel Daz Orueta

Alguna pregunta?

Gabriel Daz Orueta, Dpto. Ingeniera Elctrica Electrnica y de Control http://www.ieec.uned.es

Anatoma de ataques informticos Gabriel Daz Orueta

64

Bibliografa
Seguridad en las comunicaciones y en la informacin. Gabriel Daz, Francisco Mur, Elio Sancristbal, Manuel Alonso Castro, Juan Peire. Universidad Nacional de Educacin a Distancia. 2004 Fundamentos de Seguridad de Redes. Aplicaciones y Estndares. William Stallings. Prentice Hall. 2004 Seguridad en Redes y Sistemas Informticos. Jos M. Huidobro Moya, David Roldn Martnez. Paraninfo. 2005 Diseo de seguridad en redes. Merike Kaeo. Cisco Press. 2003 Seguridad en UNIX. Manuel Mediavilla. RAMA. 1998 Tecnologas biomtricas aplicadas a la seguridad. Marino Tapiador Mateos, Juan A. Sigenza Pizarro. RAMA. 2005 Seguridad en Internet. Denis Dornoy. PC Cuadernos bsicos. 2003

Anatoma de ataques informticos Gabriel Daz Orueta

65

Bibliografa
Firewalls Linux. Gua Avanzada. Robert L. Ziegler. Prentice Hall. 2001 Inside Network Perimeter Security. Stephen Northcutt, Lenny Zeltser, Scott Winters, Karen Kent Frederick, Ronald W. Ritchey. SANS GIAC. 2003 Hacking Exposed. Stuart McClure, Joel Scambray, George Kurtz. McGrawHill. 2003 Internet Forensics. Robert Jones. OReilly. 2005 Real Digital Forensics. Keith J. Jones, Richard Bejtlich, Curtis W. Rose. Addison-Wesley. 2006 File System Forensic Analysis. Brian Carrier. Addison-Wesley. 2005 Forensics Discovery. Dan Farmer, Wietse Venema. AddisonWesley. 2004

Anatoma de ataques informticos Gabriel Daz Orueta

66

S-ar putea să vă placă și