Sunteți pe pagina 1din 14

Instituto Tecnolgico de Celaya

Interconectividad de Redes

Prof. Bernardo Zendejas Morales

Seguridad y ataques Wireless

Presentan: Jess Alberto Pea Martnez Jos Manuel Paz Zaraza Diego Eduardo Lazo Ibarra

4 de junio de 2012

Contenido
Introduccin ................................................................................................................................................. 2 Qu es la seguridad informtica? ......................................................................................................... 2 Cules son los objetivos de la seguridad informtica? ...................................................................... 2 Por qu puede existir inseguridad? ...................................................................................................... 2 Por qu es tan importante la seguridad informtica?......................................................................... 3 Qu tipos de ataques existen? .............................................................................................................. 3 Cules son las Consecuencias de los ataques informticos?.......................................................... 4 Nessus ......................................................................................................................................................... 5 Qu es NESSUS? .............................................................................................................................. 5 Cmo opera nessus? .......................................................................................................................... 5 Cmo se instala nessus? ................................................................................................................... 6 Conclusiones............................................................................................................................................. 12 Bibliografa ................................................................................................................................................ 13

Introduccin Este trabajo tiene la finalidad de brindar un conocimiento sobre los diversos tipos de ataques que se pueden realizar a una red LAN y WLAN, y mencionar los daos que pueden causar a los usuarios y sus maquinas. Se explicara en qu consisten estos ataques as como un abreve introduccin sobre la seguridad y porque es tan importante en este ambiente. Tambin se explicara la instalacin de una herramienta para mejorar la seguridad llamada NESSUS

Qu es la seguridad informtica? La seguridad informtica es el proceso mediante el cual se protegen los recursos de informacin digitales (PC, equipos de red, medios de almacenamiento, etc.)

Cules son los objetivos de la seguridad informtica? La seguridad informtica se resume, por lo general, en cinco objetivos principales:

Integridad: garantizar que los datos sean los que se supone que son Confidencialidad: asegurar que slo los individuos autorizados tengan acceso a los recursos que se intercambian Disponibilidad: garantizar el correcto funcionamiento de los sistemas de informacin Evitar el rechazo: garantizar de que no pueda negar una operacin realizada. Autenticacin: asegurar que slo los individuos autorizados tengan acceso a los recursos

Por qu puede existir inseguridad? Generalmente, la inseguridad se puede dividir en dos categoras:

Un estado de inseguridad activo; es decir, la falta de conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dainas para el sistema (por ejemplo, no desactivar los servicios de red que el usuario no necesita)

Un estado de inseguridad pasivo; es decir, la falta de conocimiento de las medidas de seguridad disponibles (por ejemplo, cuando el administrador o usuario de un sistema no conocen los dispositivos de seguridad con los que cuentan)

Por qu es tan importante la seguridad informtica?

Por la existencia de personas ajenas a la informacin, tambin conocidas como piratas informticos o hackers, que buscan tener acceso a la red empresarial para modificar, sustraer o borrar datos. Esta situacin se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la mayora de las compaas a nivel mundial, y porque no existe conocimiento relacionado con la planeacin de un esquema de seguridad eficiente que proteja los recursos informticos de las actuales amenazas combinadas.

Qu tipos de ataques existen?

Trashing (cartoneo): Este ocurre generalmente cuando un usuario anota su login y password en un papelito y luego, cuando lo recuerda, lo arroja a la basura. Esto por ms inocente que parezca es el que puede aprovechar un atacante para hacerse de una llave para entrar al sistema. Monitorizacin: Este tipo de ataque se realiza para observar a la vctima y su sistema, con el objetivo de establecer sus vulnerabilidades y posibles formas de acceso futuro. Ataques de autenticacin: Este tipo de ataque tiene como objetivo engaar al sistema de la vctima para ingresar al mismo. Generalmente este engao se realiza tomando las sesiones ya establecidas por la vctima u obteniendo su nombre de usuario y password. Denial of Service (DoS): Los protocolos existentes actualmente fueron diseados para ser hechos en una comunidad abierta y con una relacin de confianza mutua. La realidad indica que es ms fcil desorganizar el funcionamiento de un sistema que acceder al mismo; as los ataques de Negacin de Servicio tienen como objetivo saturar los recursos de la vctima de forma tal que se inhabilita los servicios brindados por la misma. Modificacin (dao): La modificacin o dao se puede dar como: Tampering o Data Diddling: Esta categora se refiere a la modificacin desautorizada de los datos o el software instalado en el sistema vctima (incluyendo borrado de archivos).

Borrado de Huellas: El borrado de huellas es una de las tareas ms importantes que debe realizar el intruso despus de ingresar en un sistema, ya que, si se detecta su ingreso, el administrador buscar como conseguir "tapar el hueco" de seguridad, evitar ataques futuros e incluso rastrear al atacante.

Cules son las Consecuencias de los ataques informticos?

Los ataques informticos tienen varias series de consecuencias o daos que un virus puede causar en un sistema operativo. Hay varios tipos de daos los cuales los ms notables o reconocidos son los siguientes: Daos triviales: En este tipo de daos los virus que los causan son muy fciles de remover y eliminar, por lo que se pueden quitar solo en segundos o minutos. Daos menores: En este tipo de daos se tiene que tener en cuenta el virus JERUSALEM. Este virus los viernes 13, borra todos los programas que una trate de usar despus de que el virus haya infectado la memoria. Lo peor que puede suceder es que tocara volver a instalar los programas ya borrados por el virus Daos moderados: Este dao sucede cuando un virus formatea el disco duro y mezcla los componentes del FAT (File Allocation Table o Tabla de Ubicacin de Archivos por sus siglas en espaol, TUA) o tambin puede que sobrescriba el disco duro. Sabiendo esto podremos reinstalar el sistema operativo y usar el ltimo backup. Esto llevara 1 hora aproximadamente. Daos mayores: Algunos virus pueden pasar desapercibidos y pueden lograr que ni utilizando el backup podamos llegar a los archivos. Un ejemplo es el virus DARK AVANGER que infecta los archivos acumulando la cantidad de infecciones que realiz. Cuando llega a 16, el virus escoge un sector del disco duro al azar y en ella escribe:"Eddie lives...somewhere in time (Eddie vive... en algn lugar del tiempo). Cuando nos demos cuenta del virus ya ser demasiado tarde por los archivos ms recientes estarn infectados con el virus. Daos severos: Los daos severos son hechos cuando los virus hacen cambios mnimos y progresivos. Uno no sabe cuando los datos son correctos o han cambiado, pues no se ve fcilmente, como en el caso del virus DARK AVANGER (no se puede buscar la frase Eddie lives...) Daos ilimitados: Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros, obtienen la clave del administrador del sistema. Esto no es un virus sino troyanos. En el caso de CHEEBAS, crea un nuevo usuario con el

privilegio mximo poniendo el nombre del usuario y la clave. El dao lo causa la tercera persona, que ingresa al sistema y podra hacer lo que quisiera.

Nessus

Qu es NESSUS? Nessus cuenta con una arquitectura de cliente-servidor. El servidor es el que hace el escaneo y el cliente quien recoge la informacin del mismo. Otra cosa importante a comentar de esta herramienta es que nos permitira crear nuestros propios script de ataque y probarlos. Es una herramienta para buscar vulnerabilidades en equipos y hacer auditorias de seguridad y nos ofrece sugerencias de como corregir los problemas de seguridad que encuentre.

Cmo opera nessus? El servidor (daemon Nessus nessusd) es quien se encarga de realizar todas las auditoras escanear el sistema objetivo y el cliente (nessus) es la interfaz, basado en consola o grfico, por donde se le dan las indicaciones correspondientes, como por ejemplo IP o dominio de la mquina a escanear, tipo de auditora, modo de informe, muestra el avance y reporte de los escaneos, etc.

Cmo se instala nessus? Primero lo descargamos de la pgina http://www.nessus.org/products/nessus:

Despus lo instalamos en el sistema operativo El primer paso que debemos hacer para empezar a utilizar nessus es crear un nuevo usuario. Para ello nos vamos a nessus y le damos a "User managament:

Nos saldr la pantalla de usuarios, deber de estar vaca, le damos a "adduser" y aadimos un nuevo usuario, nombre y contrasea:

Debe quedar asi

Una vez agregado un usuario abrimos el nessus cliente. Deberemos conectarnos, dandole al botn conect y luego agregar la ip a la que queremos hacer el ataque.

Una vez conectado al localhost, debemos de aadir la ip de nuestra vctima. En este caso introducir la ip de mi equipo para ver los puertos que tengo abiertos.

Ya lo tenemos todo, solo nos falta darle a "conect" y veremos el resultado de nuestro scan. Le damos a report y tendremos el resultado.

Para tener mas informacin del escaneo desplegamos la flecha de la izquierda y nos mostrar todos los puertos abiertos y una pequea explicacin.

Conclusiones

Jess Alberto Pea Martnez: La seguridad en estos das es muy importante, por eso siempre hay que tener protegido nuestras redes y sistemas, para as poder evitar cualquier tipo de ataque que pueda afectar nuestra informacin.

Jos Manuel Paz Zaraza: La seguridad es un tema de gran importancia que se debe de tomar en cuenta en cualquier mbito de redes ya que esto es parte importante para que una red sea de calidad y proteja su informacin y a sus clientes, aunque sea complejo el tener buena seguridad el manejo de herramientas minimiza en gran medida los riesgos para nuestra empresa o equipo personal. Nessus brinda una buena forma de detectar errores y es una buena herramienta de prevencin pero su uso no determina que una red sea segura por lo que debe usarse junto con otras herramientas para minimizar an ms los riesgos de nuestra red.

Diego Eduardo Lazo Ibarra: Dentro del mundo de las redes, la seguridad es uno de los puntos ms importantes y ms an cuando se trata de redes wireless ya que la radio frecuencia est al alcance de todos. Nesuss me pareci una herramienta bastante interesante para monitorear la seguridad de nuestras redes, aumentar la eficiencia, identificar los puntos dbiles de seguridad para hacer de nuestra red, una red ms segura y garantizar un buen funcionamiento a nuestros usuarios.

Bibliografa

http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica http://www.monografias.com/trabajos/hackers/hackers.shtml http://es.kioskea.net/contents/secu/secuintro.php3 http://www.nessus.org/products/nessus http://mororulez.blogspot.mx/2008/05/tutorial-nessus-en-windows.html http://www.quanaxoft.com/blog/2009/08/28/tutorial-de-nessus/ http://www.youtube.com/watch?v=BzIYec7mR7U http://tigerti.wordpress.com/2008/04/03/manual-nessus-en-espanol/ http://www.youtube.com/watch?v=lrVAESRdD4o http://www.segu-info.com.ar/ataques/ataques.htm http://proyecto-de-redes.blogspot.mx/2008/01/tipos-de-ataques-y-vulnerabilidades.html https://www.evilfingers.com/publications/white_AR/01_Ataques_informaticos.pdf http://es.kioskea.net/contents/attaques/attaques.php3 http://carpetaandres10.blogspot.es/1297729440/ http://es.scribd.com/doc/19397003/Tipos-de-Ataques-informaticos http://foro.el-hacker.com/f23/tipos-de-ataque-seguridad-informatica-basica-13711/ http://www.navactiva.com/es/documentacion/clasificacion-y-tipos-de-ataques-contrasistemas-de-informacion_16477?pag=2

S-ar putea să vă placă și