Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
informticos e intrusos y
cmo detectarlos
Como todos sabemos estamos en un mundo rodeado de informacin que da a da
requiere mejores niveles de seguridad, nosotros como administradores y jefes de
IT somos los directos responsables de brindar la seguridad para que los datos de
nuestra organizacin, o los nuestros, estn a salvo.
CATEGORAS
Gadget38
Internet210
Ordenadores75
Profesionales20
Programas218
Marketing108
Seguridad67
Tablets y Smartphones199
Tecnologia60
Recopilaciones21
LTIMOS ARTCULOS
1
FACEBOOK LANZA WATCH: EL NUEVO COMPETIDOR DE YO...
COMENTARIOS RECIENTES
Esto es el comienzo.. veremos en unos aos, pero solo con mover man...
Caractersticas eliminadas...
Cuando saldra esa version? La beta ya est purulando por ah....
Marcos Riera - ago 03 2017 09:39
jun 24 2016 08:15 | Solvetic Seguridad en Profesionales | Ultima Actualizacin feb 02 2017 18:11
Quizs nuestra informacin no sea tan valiosa ni tan importante si se llega a perder o llega a
ser robada pero podemos tener informacin muy especial, como cuentas bancarias, estados de
cuenta, informacin del personal, etc,la cual debe permanecer a salvo en nuestros sistemas y
no podemos negar que el hacking hoy en da se ha vuelto muy diferente a como era antes, hoy
por hoy existen ms mecanismos de ataque y diferentes tcnicas para dicha actividad.
En esta oportunidad hablaremos sobre los intrusos, analizaremos algunas de las formas como
los hackers pueden acceder a la informacin aprovechndose de las vulnerabilidades que
pueden existir.
1. Tipos de intrusos
Suplantador
Es una persona que no tiene nada que ver con los accesos legales en la organizacin pero que
logra llegar hasta el nivel de tomar la identidad de un usuario legitimo para acceder y realizar el
dao.
Usuario clandestino
Es una persona que puede tomar el control de auditoria del sistema de la organizacin.
2. Tcnicas de intrusin
Cifrado unidireccional
Esta opcin almacena nicamente una forma cifrada del password del usuario as cuando el
usuario ingresa su contrasea el sistema la cifra y la compara con el valor que tiene almacenado
y si es idntica habilita el acceso de lo contrario lo deniega.
Control de acceso
Con este mtodo el acceso de contraseas es muy limitado, solamente a una o unas cuantas
cuentas.
Los mtodos que usan comnmente los hackers, segn algunos anlisis son:
Probar las palabras del diccionario o listas de posibles contraseas que estn disponibles
en pginas de hackers
Intentar con los nmeros de telfono de los usuarios o documentos de identificacin
Probar con nmeros de placas de automviles
Obtener informacin personal de los usuarios, entre otras
Existe otro tipo de deteccin y es la que est basada en reglas, stas detectan la intrusin
tomando como base los sucesos que ocurren en el sistema y aplica una serie de reglas definidas
para identificar si la actividad es sospechosa o no.
Como medida de seguridad para prevenir ataques de intrusos sin lugar a dudas est la
correcta gestin de las contraseas, sabemos que una contrasea permite:
Brindar o no el acceso a un usuario al sistema
Brindar los privilegios que le hayan sido asignados al usuario
Ofrecer polticas de seguridad en la empresa
En un estudio realizado por una organizacin en los Estados Unidos, tomando como base tres
(3) millones de cuentas se lleg a la conclusin de que los usuarios usan, de manera regular,
los siguientes parmetros para sus contraseas (los cuales no son nada seguros):
Nombre de la cuenta
Nmeros de identificacin
Nombres comunes
Nombres de lugares
Diccionario
Nombres de mquinas
Es importante que en nuestro rol como administradores, coordinadores o jefes de IT eduquemos
a los usuarios de nuestra organizacin para que sepan cmo establecer una contrasea
segura, podemos usar los siguientes mtodos:
Comprobacin reactiva de contraseas
Comprobacin proactiva de contraseas
Educacin de nuestros usuarios
Contraseas generadas por computador
Como vemos, entre todos (Administradores y usuarios) podemos hacer frente a cualquier
actividad de los intrusos.
4. Tipos de ataques
A continuacin revisaremos algunos de los tipos de ataques que pueden ser perpetrados en los
diferentes sistemas, vamos a realizar este anlisis con un enfoque de ethical hacker.
Hijacking
Este tipo de ataque consiste en tomar una seccin de un dispositivo para comunicarse con otro
dispositivo, existen dos (2) tipos de hijacking:
Activo: Es cuando se toma una seccin del host y se usa para comprometer el objetivo
Pasivo: Sucede cuando se toma una seccin del dispositivo y se graba todo el trfico
entre los dos dispositivos
Cmo nos podemos proteger del hijacking? Podemos usar cualquiera de los siguientes
mtodos dependiendo del protocolo o de la funcin, por ejemplo:
FTP: Usemos sFTP
Conexin remota: Usemos VPN
HTTP: Usemos HTTPS
Telnet o rlogin: usemos OpenSSH o SSH
IP: Usemos IPsec
Los servidores ms comunes para implementar servicios web tenemos Apache e IIS. Los
intrusos o hackers que pretenden atacar estos servidores deben tener conocimientos por lo
menos en tres (3) lenguajes de programacin como Html, ASP y PHP. Para cuidar nuestros
servidores web podemos usar herramientas, llamadas Brute Force Attack, como las
siguientes:
Brutus para Windows
Hydra para Linux
NIX para Linux
Los ataques ms comunes que encontramos a nivel de servidores web son los siguientes:
ScriptAttack
Contraseas en el mismo cdigo
Vulnerabilidades en las aplicaciones web
Validacin de nombre de usuarios
Podemos usar la herramienta Acunetix la cual nos permite verificar si nuestra pgina web es
vulnerable a ataques, la podemos descargar desde el link.
Backdoors y Troyanos
Para prevenir los ataques de troyanos es importante que como administradores realicemos
algunas tareas como:
Instalar y actualizar un antivirus
Ejecutar y activar el Firewall
Usar un analizador de troyanos
Actualizar los parches del sistema
Nuestras redes Wireless pueden estar propensas a sufrir ataques por parte de algn intruso,
sabemos que las tecnologas modernas de las redes Wireless son la 802.11a, 802.11b, 802.11n
y 802.11g, estas van en base a su frecuencia.
Para prevenir ataques a nuestras redes Wireless podemos realizar las siguientes tareas:
Evitar usar el SSID en blanco
Evitar usar el SSID por defecto
Usar IPsec para mejorar la seguridad en nuestras IPS
Realizar filtros de MAC para evitar direcciones no requeridas
Este tipo de ataque tiene como principal objetivo afectar todos los servicios de nuestro sistema,
ya sea detenindolos, saturndolos, eliminndolos, etc.
Algunas de las herramientas que podemos encontrar en la red para ataques DoS son:
FSM FSMax
Some Trouble
Jolt 2
Blast20
Panther2
Crazy Pinger, etc.
Otro de los ataques comunes que podemos sufrir en nuestras organizaciones es el ataque a las
contraseas, como ya mencionamos, en ocasiones los password establecidos no son lo
suficientemente fuertes, razn por la cual quedamos propensos a que un intruso nos robe la
contrasea y pueda acceder a nuestro sistema. Sabemos que la seguridad de nuestras
contraseas estn basadas en:
Autenticacin: Autoriza el acceso al sistema o a las aplicaciones de la empresa
Autorizacin: Si la contrasea ingresada es correcta el sistema lo validar y autorizar
el ingreso
Ataques Hbridos
Es una combinacin de las dos (2) anteriores.
Podemos detectar si estamos siendo vctimas del password cracking revisando los logs del
sistema, monitoreando constantemente el trfico de la red, etc. En la pgina sectools podremos
encontrar diferentes herramientas que nos ayudarn con nuestra labor de monitoreo de la red y
sus posibles ataques, la invitacin es a conocerla y realizar pruebas.
Otra de las pginas que podemos visitar es foundstone la cual pertenece a McAffe y contiene
un grupo interesante de herramientas tiles.
Falsificacin (Spoofing)
En este tipo el atacante se har pasar por otra entidad, para ello falsificar los datos que se
envan en las comunicaciones. Este tipo de ataque se puede dar en distintos protocolos,
tenemos el IP spoofing, ARP spoofing, DNS spoofing, DHCP spoofing, etc.
Inyeccin de cdigo
Como vemos tenemos muchas alternativas para contrarrestar los posibles ataques a nuestra
organizacin por parte de intrusos, de nuestra tarea depende (si es el caso) hacer un anlisis
detallado y tomar acciones sobre estos temas.