Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Analisis de Vulnerabilidades

Exposicion de Redes II.
by

Daniel Gonzalez

on 22 May 2010

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Analisis de Vulnerabilidades

Análisis de Vulnerabilidades Redes y Telecomunicaciones Por: León Daniel Jaramillo
Daniel González El Concepto de "Vulnerabilidad"
"Una debilidad en un sistema permitiendo a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de sus datos y aplicaciones". "Un agujero de seguridad es un fallo en un programa que permite mediante su explotación violar la seguridad de un sistema informático". Algunas Vulnerabilidades Informáticas... Violaciones de seguridad de memoria:
- Desbordes de pila o de buffer.
- Punteros erroneos Errores de validación de entrada de datos:
- Bugs de formato de cadenas
- SQL Injection
- Inyección de código
- E-mail Injection
- Directorio transversal
- Cross-site scripting
- HTTP header injection
- HTTP response splitting Bugs de confusión en privilegios:
- Cross-site request forgery
- Clickjacking
- FTP bounce attack
- Escalada de privilegios Vulnerabilidades de las Redes 1. Vulnerabilidades de Implementación. 2. Vulnerabilidades de Configuración. 3. Vulnerabilidades de Dispositivo. 4. Vulnerabilidades de Protocolo. 1. Vulnerabilidades de Implementación. Provienen de errores en la implementación de estándares establecidos al momento de desarrollar implementaciones particulares en base a los estándares. Si al momento de codificar o programar el código se, omiten ciertas normas de seguridad establecidas en los estándares, se generará una implementación con vulnerabilidades de seguridad. 2. Vulnerabilidades de Configuración. http://www.prezi.com/ncgd_dkiuzgv/ Es quizás la Vulnerabilidad más común y la más fácil de solucionar.
Son generadas por errores de configuración. Estos errores pueden provenir de falta de conocimiento por parte del personal dedicado a la instalación y configuración de los servicios. En general, la facilidad de configuración va en contra de la seguridad. 3. Vulnerabilidades de Dispositivo. Los dispositivos de red contienen software que puede generar vulnerabilidades.

Un error de programación en el sistema operativo del dispositivo podría estar abriendo una puerta de acceso a nuestra red o proveyendo herramientas para avanzar en un ataque por denegación de servicios. 4. Vulnerabilidades de Protocolo. Análisis de Vulnerabilidades Se conoce como el proceso de identificar, cuantificar, y priorizar (o clasificar) las vulnerabilidades de un sistema. Este proceso se puede llevar a cabo para diversos tipos de sistemas, incluyendo las redes informáticas.
¿Cuando realizar un análisis de vulnerabilidades? Cuando ocurran cambios en el diseño de la red o los sistemas.

Cuando se realicen actualizaciones de los dispositivos.

Periódicamente
¿Qué tan vulnerable es mi red a intrusiones desde Internet?
¿Qué puertos verificados estan en mi red?
¿Estan mis equipos generando tráfico de red no solicitado?
¿Tengo huecos de seguridad (BackDoors)?
¿Tengo SpyWares en mi red?
¿Que tipo y cuanto tráfico de internet pasa por mi red?
¿Qué puedo hacer para minimizar el riesgo de un ataque? ¿Qué buscamos en el análisis? Por ejemplo, el protocolo TCP/IP (Transfer Control Protocol/Internet Protocol) utilizado por la mayoría de las redes corporativas, fue diseñado para permitir comunicaciones en un ambiente confiable. Mientras es muy robusto en su manejo de errores, es por naturaleza inseguro.
Por esta razón muchos ataques modernos ocurren a través del protocolo TCP/IP Existen múltiples protocolos que fueron definidos sin tener en cuenta la seguridad. Esto permite tener una visión general y a la vez detallada del estado de seguridad de la red, de sus puntos débiles y en algunos casos las soluciones necesarias en cada uno de éstos. Dependiendo de la forma y del objetivo del análisis, un análisis de vulnerabilidades puede ser de tres tipos: ¿Qué tipos de análisis existen? Análisis Interno: Pruebas de penetración desde la Red Interna
Identifican los riesgos de las redes y sistemas internos
Demuestran lo que podría hacer un usuario que ha ganado acceso a la red
Simulan ser un usuario interno malintencionado Alrededor del 80 al 90% de las violaciones de seguridad se originan desde usuarios internos. Análisis Externo: Pruebas de penetración desde Internet
Identifican los riesgos de la red y analizan si estos pueden ser utilizados para acceder a su red.
Se verifica la efectividad de los firewalls, de los sistemas de detección de intrusos (IDS), de los sistemas operativos y de los dispositivos de comunicaciones visibles desde Internet. Análisis de Aplicaciones Web: Identifica los riesgos de las Aplicaciones Web.
Verifica los esquemas de autenticación y testea las tecnologías utilizadas en la implementación de las mismas. Método Utilizado Test Interior. Test Exterior Las claves para la realización de un Análisis de Vulnerabilidades a nivel empresarial, se puede tener en cuenta el siguiente procedimiento: 1. Acuerdo de confidencialidad entre las partes
2. Estableciendo las reglas del juego
3. Reuniendo información
4. Test interior
5. Test exterior
6. Documentación e informe Algunas Herramientas bastante útiles • Escaneo de puertos
• Detección de vulnerabilidades
• Analizador de protocolos
• Passwords crackers
• Ingeniería social
• Trashing El analista tiene a la mano diversas herramientas para llevar a cabo el análisis, y aunque algunas herramientas de software incluyen la mayoría de ellas, podrían clasificarse así: 1. Nessus http://www.nessus.org/nessus/ Más demostraciones, información y descarga: http://www.nessus.org/demos/ Los test de Penetración Es un método de evaluación de la seguridad de un sistema informático o una red, simulando un ataque desde una fuente maliciosa. Este análisis es llevado al cabo desde la perspectiva de un potencial atacante y puede incluir el aprovechamiento activo de exploits de vulnerabilidades de seguridad.
El propósito de este test es determinar la posibilidad de que el sistema sufra un ataque y el impacto de éste en el negocio si fuese exitoso. Hay dos conceptos clave a la hora de hacer el test: Caja Negra: Caja Blanca: Al analista se le proporciona sólo la información de acceso a la red o al sistema (podría ser sólo una dirección IP). El analista de seguridad tiene una visión total de la red a analizar, así como acceso a todos los equipos como superusuario. ... y si se necesitan más Herramientas. Nessus: http://www.nessus.org/nessus/
Herramienta libre más conocida. Multiplataforma.

SARA: http://www-arc.com/sara/
Herramienta libre para análisis de vulnerabilidades. Multiplataforma.

SAINT: http://www.saintcorporation.com/index.html
Otra herramienta no libre.

Retina: http://www.eeye.com/Products/Retina.aspx
Otra herramienta de vieja data. No libre.

GFI LANGuard: http://www.gfihispana.com/lannetscan/
Otra herramienta no libre.
Enlaces de Interés CVE (Common Vulnerabilities and Exposures): http://www.cve.mitre.org/

NVD (National Vulnerability Database): http://nvd.nist.gov/

OSVDB (The Open Source Vulnerability Database): http://osvdb.org/

CERT (Computer Emergency Response Team): http://www.cert.org/

SANS: (Computer Security Training, Network Security Research, InfoSec Resources)
http://www.sans.org/

SecurityFocus: http://www.securityfocus.com/

Packet Storm: http://www.packetstormsecurity.org

OSSTMM (Open Source Security Testing Methodology Manual):http://www.isecom.org/osstmm/ Más información y descargas: Libro: Observa esta presentación de nuevo en: Gracias!! Programa Avanzado de Estudio en Seguridad Informática
Julio 2009
2. Retina Presentación de video DEMO.
Full transcript