Professional Documents
Culture Documents
ATAQUES Y
VULNERABILIDADES EN
LINUX
INDICE
INTRODUCCIN................................................................................................... 3
QU ES UN ATAQUE DDOS?............................................................................... 4
ATAQUE DDOS..................................................................................................... 6
LOIC o LOIQ......................................................................................................... 7
VERISIGN............................................................................................................. 8
Mitigacin........................................................................................................... 9
Iptables............................................................................................................. 10
Fail2Ban............................................................................................................ 11
TIPS A TOMAR EN CUENTA................................................................................ 12
Kali Linux.......................................................................................................... 13
Pruebas de Penetracin.................................................................................... 14
ARMITAGE......................................................................................................... 15
CONCLUSIN..................................................................................................... 18
BIBLIOGRAFIA.................................................................................................... 19
INDICE DE ILUSTRACIONES
Ataques y Vulnerabilidades en Linux
Pgina 2
Ilustracin 1: Botnet............................................................................................ 5
Ilustracin 2: Ataque DDos.................................................................................. 6
Ilustracin 3: Trfico de Ataque...........................................................................6
Ilustracin 4: Loic o Loiq...................................................................................... 7
Ilustracin 5: Servicio Verisign............................................................................ 8
Ilustracin 6: Procedimiento de Mitigacin..........................................................9
Ilustracin 7: Kali.............................................................................................. 13
Ilustracin 8: Armitage...................................................................................... 15
Ilustracin 9: Ejemplo Armitage........................................................................16
Ilustracin 10: Softwares de scan.....................................................................17
INTRODUCCIN
Ataques y Vulnerabilidades en Linux
Pgina 3
QU ES UN ATAQUE DDOS?
Un ataque de denegacin de servicio distribuido, o ddos, difiere del dos
(denegacin de servicio) solamente en el mtodo. Un dos se realiza
desde un ordenador o servidor, mientras que un ddos es un dos
Ilustracin 1: Botnet
Estos atacantes utilizan varios hosts (como PC comprometidos que
forman parte de un botnet) para realizar y propagar el ataque.
BOTNET
Conjunto de ordenadores infectados reunidos en una red lgica con un
centro de administracin que permite al delincuente gestionarlos desde
un solo punto y usarlos segn su criterio.
ATAQUE DDOS
LOIC o LOIQ
VERISIGN
Deteccin de amenazas
Es de vital importancia poder identificar los eventos potenciales en las
primeras fases para mitigarlos antes de que afecten a las organizaciones
La deteccin de amenazas est formada por dos componentes
principales:
Anlisis de firmas: el anlisis de firmas o la deteccin de un uso
incorrecto busca desviaciones predefinidas que son indicios de ataques
Ddos
Creacin dinmica de perfiles: Para conseguirlo, se trabaja con el
cliente para definir un perfil dinmico de su trfico de Internet.
Mitigacin
Se establecen procedimientos de mitigacin de eventos con el cliente
para que se adapten a su modelo de servicio
Fail2Ban
Esta herramienta utiliza los logs y los compara con una serie de filtros que vienen
en la instalacin y estn en la carpeta /etc/fail2ban/filter.d/, y en cada jaula que
activemos podremos marcar qu filtro queremos activar, as como otras
Kali Linux
Es la nueva generacin de la distribucin Linux BackTrack para realizar
Auditoras de Seguridad y Pruebas de Penetracin. Kali Linux es una
plataforma basada en GNU/Linux Debian y es una reconstruccin
completa de BackTrack, la cual contiene una gran cantidad de
Ataques y Vulnerabilidades en Linux
Pgina 13
Ilustracin 7: Kali
Pruebas de Penetracin
Existen diferentes tipos de Pruebas de Penetracin, las ms comunes y
aceptadas son Las Pruebas de Penetracin de Caja Negra (Black-Box),
las Pruebas de Penetracin de Caja Blanca (White-Box) y las Pruebas de
Penetracin de Caja Gris (Grey-Box).
Ataques y Vulnerabilidades en Linux
Pgina 14
Caja Negra
No se tienen ningn tipo de conocimiento anticipado sobre la red de la
organizacin. Un ejemplo de este escenario, es cuando se realiza una
prueba externa a nivel web, y est es realizada solo con el detalle de
una URL o direccin IP, el cual es proporcionado al equipo de pruebas.
Esto simula el rol de intentar irrumpir en el sitio web o red de la
organizacin. As mismo simula un ataque externo realizado por un
atacante malicioso
Caja Blanca
El equipo de pruebas cuenta con acceso para evaluar las redes y ha sido
dotado de diagramas de la red y detalles de hardware, sistemas
operativos, aplicaciones, entre otra Informacin, antes de que la prueba
sea realizada. Esto no iguala a una prueba sin conocimiento pero puede
acelerar el proceso en gran medida y obtener resultados ms precisos.
La cantidad de conocimiento previo conduce a realizar las pruebas a
sistemas operativos especficos, aplicaciones y dispositivos de red que
residen en la red en lugar de invertir tiempo enumerando lo que podra
posiblemente estar en la red. Este tipo de prueba equipara una situacin
donde el atacante puede tener conocimiento completo de la red interna.
Caja Gris
El equipo de pruebas simula un ataque que puede ser realizado por un
miembro de la organizacin inconforme o descontento. El equipo de
pruebas debe ser dotado con los privilegios adecuados a nivel de
usuario y una cuenta de usuario, adems de permitirle acceso a la red
interna.
Uno de los sistemas que se utiliza en Kali Linux es Armitage este
software es capaz de hacer ataques con fuerza bruta o solo scaneo de
informacin de otras mquinas conectadas a la misma red.
ARMITAGE
Armitage es un Administrador Grfico de Ciber Ataques para Metasploit
que sirve para visualizar grficamente tus objetivos, el mismo programa
te recomienda que explotes usuarios y tambin las opciones avanzadas
Ataques y Vulnerabilidades en Linux
Pgina 15
Ilustracin 8: Armitage
Paso 1
* Abra un terminal
* Inicie la base de datos: service postgresql start
* Inicialice la base de datos: service metasploit start
* Detenga el servicio de Metasploit: service metasploit stop
* Instalar / Actualizar Armitage: apt-get update ; apt-get install
Armitage
* Utilice Java 1.7 por defecto (32 bits Kali): update-java-alternatives
jre -s java-1.7.0-openjdk-i386
Paso 2
Abrimos el terminal
Iniciamos la base de datos PostgreSQL: service postgres start
(esto no ocurre automticamente en Kali linux. En bugtraq a travs
del men de aplicaciones. )
cd /path/to/Armitage ( no necesario)
./armitage
Snort
Netstat n
Wireshark
Etc
CONCLUSIN
A medida que recorremos las pginas de este instructivo nos damos cuenta
que ningn sistema es infalible o ms bien dicho nadie esta ajeno a un ataque
de cualquier tipo.
Ataques y Vulnerabilidades en Linux
Pgina 18
BIBLIOGRAFIA
http://www.e-securing.com/novedad.aspx?id=57
Ataques y Vulnerabilidades en Linux
Pgina 19
http://es.gizmodo.com/asi-se-ve-un-ataque-ddos-en-tiempo-real482581412
http://www.viruslist.com/sp/glossary?glossid=153602817
http://www.verisigninc.com/es_ES/products-and-services/networkintelligence-availability/ddos/ddos-attack/index.xhtml
http://www.taringa.net/posts/hazlo-tu-mismo/15876180/Realizar-unataque-DoS-Anonymus.html
http://www.genbeta.com/web/son-los-ataques-ddos-efectivos-comomedio-de-protesta
http://www.tufuncion.com/ataque-ddos
http://es.wikipedia.org/wiki/Ataque_de_denegaci%C3%B3n_de_servicio
http://www.linuxcolombia.com.co/?q=node/26
http://www.youtube.com/watch?
feature=player_embedded&v=S_ejYRTM8J0