Sei sulla pagina 1di 14

SEGURIDAD EN SISTEMAS OPERATIVOS

Presentado Por:

CARLOS ARTURO RODRIGUEZ ORTIZ

Tutor:

DANIEL FELIPE PALOMO

Universidad Nacional Abierta y a Distancia

Bogotá octubre 2019


INTRODUCCION

Para la presente actividad se relacionan 10 vulnerabilidades y ataques posibles


que se pueden encontrar en la empresa Digital Caveros además de exponer
una metodología y una herramienta de intrusión para dar solución al problema
que se suscita luego de que esta empresa empiece a fusionarse y aponer a
disposición de sus clientes nuevas plataformas para servicios web
Reconocimiento del problema

La organización Digital Covers, es altamente reconocida por sus labores


como diseñadores de soluciones web, creadores de contenidos y vendedores
de información de comercial; en este momento se encuentra en proceso de
expansión a nuevas líneas de negocio, parra ello ha empezado un proceso de
alianza con nuevos partners. Estos nuevos aliados se encuentran en el
segmento de servicios móviles, de tal manera que basan su Core de negocio
en la infraestructura de comunicaciones y los servicios que brindan sus
aplicaciones a los clientes y pasarelas de pago.

Debido a la condición de negocio de los nuevos aliados, la empresa debe


ejecutar procesos de intrusión, testing, para garantizar la integridad de la
información y el endurecimiento de sus sistemas físicos y virtuales.

La dirección de la organización, debido a los requerimientos de los nuevos


aliados y al desconocimiento de el estado de la infraestructura, ha decido
lanzar la búsqueda de un equipo de expertos en pentest e ingeniería social,
para desarrollar un test en sus instalaciones y sistemas.

Cada integrante del grupo de experto deberá entregar de carácter Individual


en un documento con normas APA, donde repose un análisis de la situación
que está presentando la compañía, indicando las posibles acciones que se han
de tomar y las implicaciones que han generado la problemática descrita,
formulando posibles soluciones, describiendo mínimo seis metodologías de
intrusión y testing, eligiendo una metodología y justificando su selección para
el desarrollo de la solución de la problemática presentada en la empresa
Digital Covers.
La empresa Digital covers está realizando procesos con aplicaciones web y contenidos digitales

comerciales. Por estar debidamente constituida se deben llevar unos protocolos como pruebas de

todos sus dispositivos y aplicaciones creadas para mantener el control de la seguridad de los internos

y productos que vende a sus clientes.

En la actualidad se encuentra en proceso de expandirse y es por ello por lo que busco unos parters los

cuales su fuerte son las transacciones o pagos por medio de la web. Debido al alcance que va a tomar

la empresa con la fusión se debe mejorar la seguridad de la información es por lo que se realizarán

pruebas a todos sus sistemas verificando la vulnerabilidad y estabilidad de los mismo para no correr

riesgo a la hora de empezar las pasarelas de pago.

Para ello sería importante realizar un análisis PSI DSS usada para transacciones por la red logrando

pagos seguros, firmeza de la red, protección a usuarios y dinero con sus respectivos datos ejerciendo

medidas protectoras contrataques y debilidades en contraseñas.

Se debe realizar pruebas de errores a nivel del software de las 2 compañías logrando detectar falencias

en alguno o simplificación de los códigos ejerciendo la facilidad de encontrar variables no controladas

y así estabilizar las aplicaciones en tiempo real.

También se realizarán auditorias para esto es necesario usar las herramientas de Ethical Hacking

para verificar vulnerabilidades de las 2 compañías en fusión.

Fase1 pretarea Carlos Rodriguez-unad


DESARROLLO

1. Identificar diez (10) diferentes vulnerabilidades y ataques informáticos y sus características,

así como comprender las metodologías utilizadas por el atacante.

Ítem Vulnerabilidades Características Metodologías utilizadas

por el atacante

1 El desbordamiento de buffer Porque la aplicación no se Por medio de códigos

encuentra en capacidad de puede tomar el control

controlar los datos copiados de la aplicación como

en buffer, los datos que administrador.

sobran se alojan en las zonas

de la memoria adyacentes, el

contenido original es

sobrescrito.

2 condición de carrera Es producida cuando muchos el atacante de forma

procesos poseen acceso remota que no se

simultaneo compartido. encuentre autenticado

puede tomar el control

con algunos privilegios

del proceso Sendmail.

Si lo hace como root,


3 error de formato de cadena Son los descuidos ala hora de Ataque que mas

programar la aplicación, que conocido de este

son validar las entradas de método es utilizar el

usuario son muy comunes en código para robar toda

c/c++ la información y datos

de la aplicación

4 Ross Site Scripting (XSS) Una de las mas conocidas es Sitio web suplantado.

phishing es la suplantación de Ejecutando los scripts

una pagina por una que no es. lenguajes VBScript o el

Redireccionamiento cuando JavaScript

el usuario abre su navegador

5 Inyección SQL Es producida mediante las Inyección de códigos

técnicas de códigos SQL que externos para procesar

nos del mismo código datos y obtener el

alterando la base de datos. control de la

información que los

atacantes buscan.

6 Denegación del servicio Perdidas de las Bloqueo total o parcial

conectividades de las de las aplicaciones de

victimas a ser atacadas. Para usuarios clasificados

que los usuarios no puedan para el ataque.

utilizar las aplicaciones o os

recursos
7 ventanas engañosas Son ventanas emergentes o Ventanas emergentes

mensajes de notificación Mensajes de rifas

creadas por delincuentes Mensajes de premios

informáticos para que los

usuarios entren en ellas

creando expectativas de

premios o ganancias no

adquiridas por el usuario.

8 Cuentas sin contraseña o Contraseñas con facilidad Suplantación.

contraseñas débiles numérica Envió de código

Contraseñas débiles o de malicioso.

nombre común.

Cuentas por defecto.

9 Vulnerabilidades en sendmail es un programa que envía, Por medio de uun

recibe las características de mensaje falsificado a la

correo electrónico en computadora que está

máquinas UNIX y Linux. Por ejecutando sendmail,

ser muy utilizado en Internet víctima envía su

lo hace uno de los favoritos archivo de contraseñas

de los hackers. a la máquina del

atacante (o a otra

víctima) donde las


contraseñas pueden ser

descifradas.

10 Muchos puertos abiertos Las conexiones de las Verifican que puertos

victimas como los atacantes están libres para hacer

usan puertos. Quedando intrusión.

expuestos aquellos que no

utilizamos y somos

vulnerables por dicho fin.

Ítem Ataques Características Metodologías

utilizadas por el

atacante

1 Ataque DoS La denegación de servicio Inundación en la red de

logra que el equipo se vuelva información por parte

lento de atacantes.

Los sitios no están El atacante logra que se

disponibles sitios muy fragmente los paquetes

particulares. ICMP.

Bastante spm

2 Ping Flood Cantidad abrumadora de Envió de mensajes ping

paquetes ping, Unix en Mayor ancho de banda

Windows es mas controlado. que la víctima.


3 Ping de la muerte El sistema recibe paquete Envió de paquetes de

ICMP de más de 65.536 bytes mayores a 65536 bytes.

congelándolo o se cuelga

antes de ser montado.

4 Escaneo de puertos Envía mensajes Alos puertos Envió de mensajes Alos

para verificar si están ala puertos para tacar el

escucha o que servicio está servicio o entrar en lo

conectado en ellos. que se encuentran

disponibles

5 ARP Spoofing Procede a inundación MAC, El switch ingresa a

un switch inundado con estados de ingreso

paquetes de diferentes fallida debido a que el

direcciones MAC de origen. atacante a lo ha

Para consumir la memoria y inundados con paquetes

listar las tablas de con deferentes

direccionamiento. direcciones Mac

6 ACK flood técnica para él envió de los Envió de una dirección

paquetes TCP / ACK ip falsa

8 Session Hijacking Inicios de sesión DCP, donde Al comienzo del inicio

se realiza la autenticación. sesión TCP llos piratas

informáticos realizan
este ataque en dicho

momento.

9 ICMP Tunneling Se usa muy comúnmente para El atacante logra

eludir los firewalls que no tunelizar todo el tráfico

bloquean los paquetes ICMP TCP completo

realizando peticiones y

respuestas de ping.

10 CAM Table Overflow Cuando los desbordamientos La red es inundada por

de la tabla CAM son fuera de los puertos.

comunes cuando la tabla Desbordamiento de la

MAC es inundad o se está tabla cam

cerca de la tabla CAM esto

convierte al pc en un

concentrador

METODOLOGÍA INDIVIDUAL
ISSAF: Es un framework de detalle en prácticas y conceptos con cada una de las
fases a intervenir cuando hablamos de testeo de seguridad, en ISSAF toda
información es organizada es por ello que recibe el nombre de “CRITERIOS DE
EVALUACION” donde es muy estricto pues es revisado por profesionales. Están
compuestos por:
Una descripción del criterio de evaluación
Puntos y Objetivos para cubrir
Los prerrequisitos para conducir la evaluación
El proceso mismo de evaluación
El informe de los resultados esperados
Las contramedidas y recomendaciones
Referencias y Documentación Externa.
(www.ethical-hacking-test-intrusion-metodologias)
Con el fin de crear lineamientos en los criterios de evaluación se alojan en diferentes

contenidos de dominós propios que es posible encontrar, desde los aspectos más

generales, como ser los conceptos básicos de la "Administración de Proyectos de

Testeo de Seguridad", hasta técnicas tan puntuales como la ejecución de pruebas de

Inyección de Código SQL (SQL Injection) o como las "Estrategias del Cracking de

Contraseñas.

Es necesario resaltar que un framework en esta metodología debe estar siempre

actualizado ya que si no lo es muchas de sus partes se vuelven obsoletas como son

las de testeo donde se involucren tecnología o productos. No es desventaja ante las

comparativos generales, pero es necesario que el profesional tenga en cuenta a la

hora de utilizar sus servicios.

Herramienta:

OPENVAS: es un framework que posee servicios y las herramientas de evaluación

para encontrar vulnerabilidades se pueden utilizar de forma individual o en el paquete

que maneja OSSIM (Open Source Security Information Management).

Las distros de KALY LINUX ya incorporan dicha herramienta instalada

predeterminadamente y puede ser utilizada por 2 clientes en líneas de comandos

(OpenVAS CLI) o una interfaz web (Greenbone Security Assistant). Una vez instalada

en el sistema, también puede utilizarse desde Metasploit, el framework para la

explotación de vulnerabilidades.

Con las interfaces se involucran 2 servicios OpenVAS Manager y OpenVAS Scanner.

El administrador de la información con conlleva a clasificar y filtrar todo resultado de


análisis y el control total de la base de datos que poseen las configuraciones y el

resultado de la prueba y administrando los usuarios que poseen grupos o roles.


CONCLUSIONES

Se describen las 10 vulnerabilidades y ataque que se presentan comúnmente dentro

de los análisis que se han hecho a la empresa así como se identifican las herramientas

y las metodologías necesarias para verificar un ataque y las vulnerabilidades

existentes en los sitios web, es muy importante salvaguardar la información tanto de

la empresa como de los clientes es lor ello que se necesitan metodologías y

herramientas que puedan estar a la vanguardia y evaluar las vulnerabilidades y hacer

un resumen claro para que la empresa logre el objetivo primordial que es su seguridad

en sus datos y aplicaciones web disponibles para sus empleados y clientes que se

encuentran dentro de las base de datos.


Referencias
También usadas para colaborativo
Top 10 de Ataques DDos (Denial of Service o Denegación de Servicios), Recuperado de
https://openwebinars.net/blog/top-10-de-ataques-dos-denial-of-service-o-denegacion-deservicios/

Desbordamiento de Buffer, Recuperado de https://www.ecured.cu/Desbordamiento_de_búfer


Comprendiendo la vulnerabilidad XSS (Cross-site Scripting) en sitios web, Recuperado de
https://www.welivesecurity.com/la-es/2015/04/29/vulnerabilidad-xss-cross-site-scriptingsitios-web/
Inyección CRLF (CRLF Injection / HTTP Response Splitting)(Ataques Informáticos IV),
Recuperado de https://cyberseguridad.net/index.php/247-crlf-injection-http-response-splitting
Apache: Vulnerabilidades de seguridad (división de respuesta HTTP), Recuperado de
https://www.cvedetails.com/vulnerability-list/vendor_id-45/ophttprs-1/Apache.html
Que son y cómo funcionan los Buffer Overflow, Recuperado de https://www.welivesecurity.com/la-
es/2014/11/05/como-funcionan-buffer-overflow/

Potrebbero piacerti anche