You are on page 1of 20

Instituto Profesional AIEP

ATAQUES Y
VULNERABILIDADES EN
LINUX

Instituto Profesional AIEP

INDICE
INTRODUCCIN................................................................................................... 3
QU ES UN ATAQUE DDOS?............................................................................... 4
ATAQUE DDOS..................................................................................................... 6
LOIC o LOIQ......................................................................................................... 7
VERISIGN............................................................................................................. 8
Mitigacin........................................................................................................... 9
Iptables............................................................................................................. 10
Fail2Ban............................................................................................................ 11
TIPS A TOMAR EN CUENTA................................................................................ 12
Kali Linux.......................................................................................................... 13
Pruebas de Penetracin.................................................................................... 14
ARMITAGE......................................................................................................... 15
CONCLUSIN..................................................................................................... 18
BIBLIOGRAFIA.................................................................................................... 19

INDICE DE ILUSTRACIONES
Ataques y Vulnerabilidades en Linux
Pgina 2

Instituto Profesional AIEP

Ilustracin 1: Botnet............................................................................................ 5
Ilustracin 2: Ataque DDos.................................................................................. 6
Ilustracin 3: Trfico de Ataque...........................................................................6
Ilustracin 4: Loic o Loiq...................................................................................... 7
Ilustracin 5: Servicio Verisign............................................................................ 8
Ilustracin 6: Procedimiento de Mitigacin..........................................................9
Ilustracin 7: Kali.............................................................................................. 13
Ilustracin 8: Armitage...................................................................................... 15
Ilustracin 9: Ejemplo Armitage........................................................................16
Ilustracin 10: Softwares de scan.....................................................................17

INTRODUCCIN
Ataques y Vulnerabilidades en Linux
Pgina 3

Instituto Profesional AIEP


Linux es considerado un sistema operativo seguro. Sin embargo, se ha admitido que Linux est
siendo utilizado ms y ms. Por ello, es tambin ms atractivo para los hackers y crackers.
Por esta razn debemos protegerlo, han habido anuncios de seguridad que se han hecho pblicos
rpidamente y han sido reparados. Por lo tanto, aunque instale su servidor en Linux debe tomar
medidas para mantener su servidor seguro. En el presente trabajo comentaremos algunas
vulnerabilidades que puede presentar nuestro sistema Linux y como aminorar el riesgo.

QU ES UN ATAQUE DDOS?
Un ataque de denegacin de servicio distribuido, o ddos, difiere del dos
(denegacin de servicio) solamente en el mtodo. Un dos se realiza
desde un ordenador o servidor, mientras que un ddos es un dos

Ataques y Vulnerabilidades en Linux


Pgina 4

Instituto Profesional AIEP

organizado para que suceda simultneamente desde un gran nmero de


ordenadores o servidores.

Ilustracin 1: Botnet
Estos atacantes utilizan varios hosts (como PC comprometidos que
forman parte de un botnet) para realizar y propagar el ataque.

BOTNET
Conjunto de ordenadores infectados reunidos en una red lgica con un
centro de administracin que permite al delincuente gestionarlos desde
un solo punto y usarlos segn su criterio.

Ataques y Vulnerabilidades en Linux


Pgina 5

Instituto Profesional AIEP

ATAQUE DDOS

Ilustracin 2: Ataque DDos


Los atacantes suelen crear la condicin de denegacin de servicio al
consumir ancho de banda del servidor o mediante la alteracin del
propio servidor.
El ataque implica saturar el equipo objetivo con solicitudes, de manera
que este no pueda responder al trfico legtimo, o bien para que
responda con tanta lentitud como para quedar prcticamente
inoperativo.
Los servidores se pueden proteger contra estos ataques con filtros que
rechacen los paquetes mal formados o modificados con IPs falsas, de
forma que al servidor slo le llegan los paquetes legtimos. Por supuesto,
las medidas no son infalibles y el servidor siempre puede acabar
saturado si el ataque es suficientemente masivo y est bien preparado.
El trfico durante el ataque (en verde) es tan grande que apenas se
aprecia el trfico normal del servidor.

Ataques y Vulnerabilidades en Linux


Pgina 6

Instituto Profesional AIEP

Ilustracin 3: Trfico de Ataque

LOIC o LOIQ

Ilustracin 4: Loic o Loiq


La aplicacin realiza un ataque de denegacin de servicio del objetivo
enviando una gran cantidad de paquetes TCP, paquetes UDP o
peticiones HTTP con objeto de determinar cul es la cantidad de
peticiones por segundo que puede resolver la red objetivo antes de dejar
de funcionar.

Ataques y Vulnerabilidades en Linux


Pgina 7

Instituto Profesional AIEP

Empresa dedicada brindar servicios de proteccin de denegacin


distribuida de servicio (DDoS), servicios de inteligencia de seguridad
iDefense y Managed DNS.
Dentro de la amplia gama de servicios que presta esta empresa se
destacada como procesa la informacin para evitar el ataque por DDOS,
a continuacin se demuestra el proceso.

VERISIGN

Ilustracin 5: Servicio Verisign

COMPONENTES DEL SERVICIO


Monitorizacin
Ataques y Vulnerabilidades en Linux
Pgina 8

Instituto Profesional AIEP

La monitorizacin del trfico del cliente resulta de vital importancia para


identificar y mitigar los ataques en su fase inicial.
Los paquetes se clasifican y analizan mediante la correlacin de un
nmero de campos contenidos en los encabezados de los paquetes de
muestra. A continuacin, los paquetes se dividen en categoras y se
relacionan con una heurstica avanzada para perfilar los patrones de
trfico habituales respecto a los poco habituales.

Deteccin de amenazas
Es de vital importancia poder identificar los eventos potenciales en las
primeras fases para mitigarlos antes de que afecten a las organizaciones
La deteccin de amenazas est formada por dos componentes
principales:
Anlisis de firmas: el anlisis de firmas o la deteccin de un uso
incorrecto busca desviaciones predefinidas que son indicios de ataques
Ddos
Creacin dinmica de perfiles: Para conseguirlo, se trabaja con el
cliente para definir un perfil dinmico de su trfico de Internet.
Mitigacin
Se establecen procedimientos de mitigacin de eventos con el cliente
para que se adapten a su modelo de servicio

Ataques y Vulnerabilidades en Linux


Pgina 9

Instituto Profesional AIEP

Ilustracin 6: Procedimiento de Mitigacin

VULNERABILIDADES Y TIPS DE SEGURIDAD


Iptables
Iptables es una herramienta que permite filtrar, re direccionar, rechazar,
encolar paquetes segn unas caractersticas como pueden ser ip origen
o destino, puerto, Mac.etc
Cada tabla tiene distintas opciones:

Para la tabla filtros:


o INPUT: Indica paquetes recibidos.
o

OUTPUT: Indica paquetes salientes.

FORWARD: Indica paquetes que se reciben pero que no son


para nosotros sino que se enrutan de nuevo.

Ataques y Vulnerabilidades en Linux


Pgina 10

Instituto Profesional AIEP

Para la tabla NAT:


o

PREROUTING: Permite traducir direcciones de paquetes


entrantes a ips NAT.

POSTROUTING: Permite traducir direcciones NAT de


paquetes salientes a la correspondiente ip.

OUTPUT: Indica paquetes salientes.

Para la tabla Mangle:


o

INPUT: Indica paquetes recibidos.

PREROUTING: Permite traducir direcciones de paquetes


entrantes a ips NAT.

POSTROUTING: Permite traducir direcciones NAT de


paquetes salientes a la correspondiente ip.

OUTPUT: Indica paquetes salientes.

FORWARD: Indica paquetes que se reciben pero que no son


para nosotros sino que se enrutan de nuevo.

Para la tabla RAW:


o

PREROUTING: Permite traducir direcciones de paquetes


entrantes a ips NAT.

OUTPUT: Indica paquetes salientes.

Las reglas se definen mediante target (objetivo) y un criterio. Si se


encuentra dentro del criterio se ejecuta el objetivo, si no se pasa a la
siguiente regla.

Los objetivos son los siguientes:

ACCEPT: El firewall aceptar el paquete.


DROP: El firewall rechazar el paquete.

QUEUE: El firewall pasar el paquete al espacio de usuario.

RETURN: El firewall dejar de ejecutar el siguiente conjunto de


reglas y devuelve el control a la llamada.

Ataques y Vulnerabilidades en Linux


Pgina 11

Instituto Profesional AIEP

Fail2Ban

# apt-get install fail2ban

Esta herramienta utiliza los logs y los compara con una serie de filtros que vienen
en la instalacin y estn en la carpeta /etc/fail2ban/filter.d/, y en cada jaula que
activemos podremos marcar qu filtro queremos activar, as como otras

caractersticas como dnde recoge los logs, el puerto, etc.


LOGs( registro)es un mecanismo estndar que se encarga de recoger los
mensajes generados por los programas, aplicaciones y demonios y
enviarlos a un destino predefinido.
Especificando un poco sobre el fichero de configuracin
Ignoreip : IPs de nuestra rea local que queremos que se haga la vista
gorda en caso de equivocacin.
bantime : Tiempo que el usuario que fall el logeo se quedara sin poder
acceder al servicio especificado en segundos.
maxretry : Numero de intentos de logeo.
backend : Permite de un modo o otro la escritura de ficheros log.
destemail : Direccin de correo donde nos enviara las alertas.
action : Forma en que iptables aplica sus reglas.
mail-whois-lines : Se especifica que queremos que nos envi al correo en
caso de intrusin.

TIPS A TOMAR EN CUENTA


Rotacin de registros: Normalmente, Linux hace circular los registros
del kernel, del servidor Web, y de otras muchas aplicaciones, guardando
las cuentas antiguas bajo nombres alternativos. Deberas consultar el
archivo /var/log y asegurarte de que est funcionando correctamente.

Ataques y Vulnerabilidades en Linux


Pgina 12

Instituto Profesional AIEP

Sistema de archivos: Realiza un chequeo bsico (con fsck) para ver si


hay algn error en el disco. Es importante encontrarlos antes de que nos
den problemas serios y comencemos a perder informacin.
Actualizaciones: Si no has instalado las ltimas actualizaciones de
software que deberas, especialmente si se trata de parches del kernel,
hazlo cuanto antes. Cualquier momento que encuentres es bueno para
aprovechar y hacer un reinicio obligatorio resolviendo las
actualizaciones.
Chequeo de seguridad: Haz una bsqueda general para localizar
rootkits, vulnerabilidades, virus, o scripts conflictivos.
Memoria y CPU: Pon a prueba el rendimiento de la CPU y la memoria
de tu servidor Linux. Comprueba los tiempos medios de carga de la
informacin y asegrate que cumplen con los parmetros deseados.
Encriptar la comunicacin de Datos: Todos los datos que se
transmiten por una red puede ser interceptada, por eso es de vital
importancia encriptar los datos donde sea posible usando claves, llaves
o certificados
Cierre: cualquier puerto de comunicacin que no sea necesario.
Deshabilite servicios innecesarios: Deshabilite servicios innecesarios
que corren en Segundo plano y que no estn siendo utilizados. Es
recomendable tambin deshabilitarlos en el booteo.
Un solo servicio de Red por Servidor Fsico o Virtual: Es
recomendable correr los servicios de red en servidores separados. Esto
limita el nmero de los servicios que pueden ser comprometidos. Para
dar un ejemplo, si un hacker logra accesar al sistema por una
vulnerabilidad de algn software o servicio, como apache, este tambin
tendra acceso a otros servicios, digamos MySQL, servidor de correo, Etc,
si estos corren en el mismo servidor.

Kali Linux
Es la nueva generacin de la distribucin Linux BackTrack para realizar
Auditoras de Seguridad y Pruebas de Penetracin. Kali Linux es una
plataforma basada en GNU/Linux Debian y es una reconstruccin
completa de BackTrack, la cual contiene una gran cantidad de
Ataques y Vulnerabilidades en Linux
Pgina 13

Instituto Profesional AIEP

herramientas para capturar informacin, identificar vulnerabilidades,


explotarlas, escalar privilegios y cubrir las huellas.

Ilustracin 7: Kali

En esta imagen vemos el entorno grafico de Kali Linux, como se puede


ver es bastante amigable y muy similar a los otros SO. Dentro de ese
men estn la mayora de los programas que podemos utilizar para
hacer diferentes tipos de pruebas o ataques a una red.

Pruebas de Penetracin
Existen diferentes tipos de Pruebas de Penetracin, las ms comunes y
aceptadas son Las Pruebas de Penetracin de Caja Negra (Black-Box),
las Pruebas de Penetracin de Caja Blanca (White-Box) y las Pruebas de
Penetracin de Caja Gris (Grey-Box).
Ataques y Vulnerabilidades en Linux
Pgina 14

Instituto Profesional AIEP

Caja Negra
No se tienen ningn tipo de conocimiento anticipado sobre la red de la
organizacin. Un ejemplo de este escenario, es cuando se realiza una
prueba externa a nivel web, y est es realizada solo con el detalle de
una URL o direccin IP, el cual es proporcionado al equipo de pruebas.
Esto simula el rol de intentar irrumpir en el sitio web o red de la
organizacin. As mismo simula un ataque externo realizado por un
atacante malicioso
Caja Blanca
El equipo de pruebas cuenta con acceso para evaluar las redes y ha sido
dotado de diagramas de la red y detalles de hardware, sistemas
operativos, aplicaciones, entre otra Informacin, antes de que la prueba
sea realizada. Esto no iguala a una prueba sin conocimiento pero puede
acelerar el proceso en gran medida y obtener resultados ms precisos.
La cantidad de conocimiento previo conduce a realizar las pruebas a
sistemas operativos especficos, aplicaciones y dispositivos de red que
residen en la red en lugar de invertir tiempo enumerando lo que podra
posiblemente estar en la red. Este tipo de prueba equipara una situacin
donde el atacante puede tener conocimiento completo de la red interna.
Caja Gris
El equipo de pruebas simula un ataque que puede ser realizado por un
miembro de la organizacin inconforme o descontento. El equipo de
pruebas debe ser dotado con los privilegios adecuados a nivel de
usuario y una cuenta de usuario, adems de permitirle acceso a la red
interna.
Uno de los sistemas que se utiliza en Kali Linux es Armitage este
software es capaz de hacer ataques con fuerza bruta o solo scaneo de
informacin de otras mquinas conectadas a la misma red.

ARMITAGE
Armitage es un Administrador Grfico de Ciber Ataques para Metasploit
que sirve para visualizar grficamente tus objetivos, el mismo programa
te recomienda que explotes usuarios y tambin las opciones avanzadas
Ataques y Vulnerabilidades en Linux
Pgina 15

Instituto Profesional AIEP

del framework (esto es lo que comnmente se nos olvida o no sabemos),


desde el mismo Armitage podemos iniciar un anlisis con Nmap, incluso
se puede usar el mdulo Fuerza Bruta para sacar usuarios y
contraseas.
Aqu tenemos una imagen de cmo funciona un ataque con armitage un
software que es utilizado en kali Linux:

Ilustracin 8: Armitage

Por qu la mayora de los usuarios prefiere Kali Linux para instalar


armitage, porque viene con
Metasploit Framework instalado. Esto
facilita mucho las cosas para poner en marcha la instalacin de Armitage
rpidamente.

Ejemplo de cmo instalar armitage en Kali:

Ataques y Vulnerabilidades en Linux


Pgina 16

Paso 1

Instituto Profesional AIEP

* Abra un terminal
* Inicie la base de datos: service postgresql start
* Inicialice la base de datos: service metasploit start
* Detenga el servicio de Metasploit: service metasploit stop
* Instalar / Actualizar Armitage: apt-get update ; apt-get install
Armitage
* Utilice Java 1.7 por defecto (32 bits Kali): update-java-alternatives
jre -s java-1.7.0-openjdk-i386
Paso 2

Abrimos el terminal
Iniciamos la base de datos PostgreSQL: service postgres start
(esto no ocurre automticamente en Kali linux. En bugtraq a travs
del men de aplicaciones. )

cd /path/to/Armitage ( no necesario)

./armitage

Se ejecuta solo como modo root, de lo contrario dara error

Ilustracin 9: Ejemplo Armitage


Como detectar las amenazas en mi PC, existen varios tipos de software
que se preocupan de monitorear y detener todo tipo de ataques
informticos.
Ejemplo:
Ataques y Vulnerabilidades en Linux
Pgina 17

Instituto Profesional AIEP

Snort

Netstat n

Wireshark

AutoScan Network 1.41

Etc

Ilustracin 10: Softwares de scan


Estos softwares o comandos se preocupan de mantener la red sin
problemas de ataques y no vulnerabilidades en la red, host y todo tipo
de servicio. Por lo tanto se recomienda a los administradores de red
mantener activados y ejecutado las 24 horas del da estos sistemas o
comandos para una seguridad completa.

CONCLUSIN
A medida que recorremos las pginas de este instructivo nos damos cuenta
que ningn sistema es infalible o ms bien dicho nadie esta ajeno a un ataque
de cualquier tipo.
Ataques y Vulnerabilidades en Linux
Pgina 18

Instituto Profesional AIEP


Este instructivo nos pone en alerta ante algunas de las muchas amenazas que
existen en la red, adems de cmo podemos aminorar el riesgo mediante
algunas configuraciones que las
puede hacer cualquier usuario, no es
necesario ser un avanzado de la informtica para seguir los tips que nos
muestra el presente trabajo.
Esperamos que este trabajo les resulte de gran utilidad para acrecentar
conocimientos en cuanto a niveles de ataque y vulnerabilidades de los
sistemas.

BIBLIOGRAFIA
http://www.e-securing.com/novedad.aspx?id=57
Ataques y Vulnerabilidades en Linux
Pgina 19

Instituto Profesional AIEP

http://es.gizmodo.com/asi-se-ve-un-ataque-ddos-en-tiempo-real482581412
http://www.viruslist.com/sp/glossary?glossid=153602817
http://www.verisigninc.com/es_ES/products-and-services/networkintelligence-availability/ddos/ddos-attack/index.xhtml
http://www.taringa.net/posts/hazlo-tu-mismo/15876180/Realizar-unataque-DoS-Anonymus.html
http://www.genbeta.com/web/son-los-ataques-ddos-efectivos-comomedio-de-protesta
http://www.tufuncion.com/ataque-ddos
http://es.wikipedia.org/wiki/Ataque_de_denegaci%C3%B3n_de_servicio
http://www.linuxcolombia.com.co/?q=node/26
http://www.youtube.com/watch?
feature=player_embedded&v=S_ejYRTM8J0

Ataques y Vulnerabilidades en Linux


Pgina 20

You might also like