You are on page 1of 38

1

Ataque a los Sistemas Informticos


Tcnicas de testing de vulnerabilidades

Lic. Julio C. Ardita


jardita@cybsec.com

22 de Abril de 2002
Escuela Politcnica del Ejrcito de Ecuador (ESPE)
Quito - ECUADOR
2
2002 CYBSEC S.A.

Ataque a los Sistemas Informticos

Temario
- La Seguridad Informtica.
- Conociendo el Enemigo.
- Vulnerabilidades de Seguridad Informtica.
- Penetration Tests.
- Herramientas de Seguridad Informtica.

3
2002 CYBSEC S.A.

Ataque a los Sistemas Informticos

Qu es la Seguridad Informtica?
La seguridad informtica concierne a la
proteccin de la informacin que se encuentra
en una computadora o en una red de ellas
y tambin a la proteccin del acceso a todos
los recursos del sistema.

4
2002 CYBSEC S.A.

Ataque a los Sistemas Informticos

Departamento de Defensa de los EEUU


nDe 8932 Ataques informticos.
n7860 fueron exitosos.
n390 detectaron el ataque.
nSolamente

19 reportaron el ataque.
Fuente: Computer Security Journal Vol XII - 2.1

5
2002 CYBSEC S.A.

Ataque a los Sistemas Informticos

Recursos...
Desde 1998 hasta
hoy hubo 48
ataques exitosos a
pginas Web en la
Ecuador.
Fuente: www.alldas.org

http://www.alldas.org
2002 CYBSEC S.A.

Ataque a los Sistemas Informticos

Si voy a proteger mi Sistema Informtico, debo conocer a


mi posible atacante, saber quin es, qu hace, qu conoce
de mi sistema, debo ... conocer a mi enemigo y aceptar
que deber convivir con l.

Internet es un mundo virtual, maravilloso, pero tambin puede


ser riesgoso por su intrnseca falta de control y restricciones.

7
2002 CYBSEC S.A.

Ataque a los Sistemas Informticos

QU ES UN HACKER?
Una persona que disfruta explorando los detalles internos de los
sistemas informticos y cmo extender sus capacidades ms all
de lo normal.
Una persona que disfruta con entusiasmo la programacin.
Un experto o entusiasta en una determinada rea.
No es una persona malintencionada.

QU ES UN CRACKER?
Una persona que accede en forma no autorizada a un Sistema
Informtico con intenciones de provocar dao.
8
2002 CYBSEC S.A.

Ataque a los Sistemas Informticos

De quines nos protegemos...?


Potenciales enemigos
- Espas Industriales.
- Usuarios del sistema.
- Ex-empleados.
- Crackers.
- Vndalos.
- Dos millones de adolescentes.

9
2002 CYBSEC S.A.

Ataque a los Sistemas Informticos

De qu nos protegemos...?
Objetivos de los intrusos sobre un Sistema Informtico
- Robo de informacin confidencial.
- Fraude financiero.
- Modificacin de archivos.
- Denegacin del servicio.
- Destruccin del Sistema Informtico.
- Sabotaje Corporativo.
10
2002 CYBSEC S.A.

Ataque a los Sistemas Informticos

Origen de los Ataques


1994

1996

1999

70%

60%

30%

EXTERNOS

30%

40%

70%

INTERNOS

70%
60%
50%
40%

Externos

30%

Internos

20%
10%
0%
1994

1996

1999

11
2002 CYBSEC S.A.

Ataque a los Sistemas Informticos


NIVELES DE CONOCIMIENTO DE LOS INTRUSOS
INTRUSOS "D"

3%

INTRUSOS "C"

7%

INTRUSOS "B"

10%

INTRUSOS "A"

80%
12

2002 CYBSEC S.A.

Ataque a los Sistemas Informticos

Metodologa de un ataque
Los ataques pueden ser Externos o Internos
Los ataques externos son ms fciles de detectar y repeler que los
ataques internos. El atacante interno ya tiene acceso a la red
interna o incluso al mismo Server que quiere atacar.

Intruso Externo

Server Interno
Barreras
2002 CYBSEC S.A.

Intruso Interno

13

Ataque a los Sistemas Informticos

Origen de los ataques externos


- Redes de proveedores y clientes (7%).
- Redes alquiladas (3%).

Internet

- Internet (80%).
- Mdems (10%).

Empresa
Redes Alq.
Acceso
Remoto

Proveedores y Clientes
14
2002 CYBSEC S.A.

Ataque a los Sistemas Informticos

La seguridad informtica
es dinmica.

15
2002 CYBSEC S.A.

Ataque a los Sistemas Informticos


Cantidad de vulnerabilidades informticas por Sistema Operativo

Windows NT/2000
SUN Solaris
Linux Red Hat
AIX
Novell Netware

1997

1998

1999

2000

2001

10
24
6
21
0

10
33
10
38
0

83
36
49
10
4

126
23
85
15
3

12
6
20
2
0

Fuente: www.securityfocus.com

16
2002 CYBSEC S.A.

Ataque a los Sistemas Informticos

La clave de la seguridad informtica en el ao 2002


y de ahora en ms, pasa por los recursos humanos
capacitados para entender que es lo que esta pasando
y poder actuar.

Para poder defender nuestra red informtica debemos


armar un equipo de profesionales de seguridad
informtica con elevados conocimientos.

17
2002 CYBSEC S.A.

Ataque a los Sistemas Informticos


Internet es la fuente de informacin primaria de seguridad
informtica.
Para conocer sobre nuevas vulnerabilidades, leer artculos de
seguridad, analizar BUGTRAQ y estar informado:

www.securityfocus.com
18
2002 CYBSEC S.A.

Ataque a los Sistemas Informticos

Para conocer sobre las viejas y nuevas herramientas de seguridad,


de todos los sistemas operativos:

www.packetstormsecurity.org

www.technotronic.com

19
2002 CYBSEC S.A.

Ataque a los Sistemas Informticos


Qu es un Penetration Test?
Se trata de emular y simular comportamientos y tcnicas que
pueden ser utilizadas por los intrusos con el objetivo de analizar
el nivel de seguridad y la exposicin de los sistemas ante
posibles ataques.

Permite detectar vulnerabilidades en el Sistema Informtico


y corregirlas en forma muy rpida y eficaz.
20
2002 CYBSEC S.A.

Ataque a los Sistemas Informticos


Cmo se realiza un Penetration Test?
Se utiliza una metodologa de evaluacin de seguridad informtica
que incluye tres grandes etapas:

1) Descubrimiento
Horas,
Das,

2) Exploracin

Meses.
3) Intrusin

21
2002 CYBSEC S.A.

Ataque a los Sistemas Informticos

La etapa 1, descubrimiento, se encuentra focalizada en entender


los riesgos del negocio asociado al uso de los activos informticos
involucrados.
Se realizan investigaciones tratando de recolectar informacin
sobre los blancos potenciales.
Incluye todas las pruebas para detectar las conexiones de la
Empresa a Internet; la evaluacin de servicios de DNS externos;
la determinacin de rangos de direcciones IP, rangos telefnicos
y la deteccin de medidas de proteccin.

22
2002 CYBSEC S.A.

Ataque a los Sistemas Informticos


1) Descubrimiento
En esta fase, se trata de recolectar la mayor cantidad de evidencia
sobre la Empresa donde se van a realizar las pruebas.
- Direcciones IP de Internet (utilizando ping, traceroute).
- Direccin fsica (Gua telefnica).
- Nmeros telefnicos (Gua telefnica).
- Nombres de personas y cuentas de correo electrnico (NIC).
- Rango de direcciones IP del lugar (www.arin.net/whois).
- Informacin de prensa sobre el lugar (Medios locales).
- Anlisis de la pgina WEB (Browser).
23
2002 CYBSEC S.A.

Ataque a los Sistemas Informticos


La etapa 2, exploracin, se centra en investigar los riesgos de
seguridad relevantes para la organizacin.
En esta etapa se aplican tcnicas no intrusivas para identificar
vulnerabilidades dentro del permetro de la organizacin.
Incluye el anlisis de protocolos; evaluacin de la seguridad de
los componentes; scanning de puertos TCP y UDP; deteccin
remota de servicios; anlisis de banners y evaluacin de la
seguridad de las aplicaciones detectadas.

24
2002 CYBSEC S.A.

Ataque a los Sistemas Informticos


2) Exploracin
Se exploran todas las posibles puertas de entrada a los Sistemas
y descubre que servicios se encuentran activos.
- Scanning telefnico (Toneloc).
- Scanning de rangos de direcciones IP (Ping Scan).
- Transferencias de dominios (nslookup).
- Scanning de puertos en el rango de direcciones IP (nmap).
- Anlisis de la configuracin de cada Servicio (www.netcraft.com).
- Anlisis de toda la informacin (Deteccin de OS, Servicios, etc).
25
2002 CYBSEC S.A.

Ataque a los Sistemas Informticos


La etapa 3, intrusin, se focaliza en realizar pruebas de los
controles de seguridad y ataques por medio de secuencias
controladas a las vulnerabilidades propias de los sistemas
identificados.
Incluye la revisin de la seguridad de todos los equipos detectados
y servicios habilitados.
Es en esta fase donde se prueba la eficiencia del equipo que
lleva a cabo el Penetration Test, donde se incluye las tcnicas
de hacking a aplicar.

26
2002 CYBSEC S.A.

Ataque a los Sistemas Informticos


3) Intrusin
Se tratan de detectar vulnerabilidades en los Sistemas y realizar
pruebas en un entorno controlado para intentar acceder al Sistema.
- Deteccin de vulnerabilidades (Nessus, twwwscan, Retina, CIS).
- Intento de acceso va mdems.
- Intento de explotar las vulnerabilidades detectadas
(www.securityfocus.com).
- Utilizacin de ingeniera social para obtencin de usuarios y claves.
- Ingreso al Sistema.
27
2002 CYBSEC S.A.

Ataque a los Sistemas Informticos


Aplicacin de la soluciones
Una vez finalizado el Penetration Test,
Test se genera un informe con
todas las vulnerabilidades de seguridad informtica detectadas,
sus riesgos asociados y los pasos a seguir para proteger los equipos
afectados.
Se realiza un proceso de correccin de los diferentes problemas de
seguridad detectados, logrando obtener en poco tiempo un sistema
informtico con un nivel de seguridad elevado.

28
2002 CYBSEC S.A.

Ataque a los Sistemas Informticos


Existen herramientas para solucionar los problemas de
Seguridad Informtica.
- Diseo en un entorno asegurado.
- Firewalls.
- Sistemas de deteccin de intrusiones.
- Certificados digitales.
- Encriptacin de las comunicaciones.
- Actualizacin constante.
29
2002 CYBSEC S.A.

Ataque a los Sistemas Informticos

Diseo en un entorno asegurado


El diseo seguro de un Sistema Informtico debe realizarse
teniendo en cuenta:
- Seguridad de toda la red.
- Seguridad de la plataforma a utilizar.
- Seguridad de la aplicaciones.

30
2002 CYBSEC S.A.

Ataque a los Sistemas Informticos

Firewalls
Un sistema que permite cumplir con una poltica de acceso.
Se utiliza para proteger una red de computadoras segura conectada
a una red insegura (Internet).

INTERNET
Red
Interna

Firewall
31

2002 CYBSEC S.A.

Ataque a los Sistemas Informticos

Sistemas de deteccin de intrusiones


- Un sistema que intenta detectar cuando un intruso trata de
ingresar en forma no autorizada o trata de realizar una accin
peligrosa.
- Los IDS funcionan las 24 horas, los 365 das del ao.
- Detectan intrusiones en tiempo real tomando acciones preestablecidas.

32
2002 CYBSEC S.A.

Ataque a los Sistemas Informticos

Sistemas de deteccin de intrusiones


Tcnicas para detectar comportamientos intrusivos:

- Reconocimiento de ataques.
- Modelo de riesgo.

33
2002 CYBSEC S.A.

Ataque a los Sistemas Informticos

Certificados digitales
Elevan el nivel de seguridad en el Sistema Informtico,
ya que el Usuario sabe que opera en un Site seguro.
Permiten autenticar personas y equipos informticos.
Permiten adems activar la encriptacin de la informacin
que se transmite.

34
2002 CYBSEC S.A.

Ataque a los Sistemas Informticos

Encriptacin de las comunicaciones


Las comunicaciones que se transmiten entre los Sistemas
Informticos deben ir encriptadas con algoritmos fuertes cuando
los datos viajen por redes pblicas no seguras.
El protocolo de encriptacin ms utilizando para el Comercio
Electrnico es el SSL,
SSL que es muy fuerte y se encuentra presente
en la mayora de los Browsers.
35
2002 CYBSEC S.A.

Ataque a los Sistemas Informticos

Actualizacin constante
Actualizacin diaria o semanal de los Sistemas con respecto
a nuevas vulnerabilidades.
Capacitacin de los Administradores de Seguridad.
Entrenamiento sobre el manejo de intrusiones y simulacin
de ataques informticos.

36
2002 CYBSEC S.A.

Ataque a los Sistemas Informticos


- Los intrusos existen y el nivel de peligrosidad de los mismos
aumenta cada vez ms.
- Los sistemas informticos poseen vulnerabilidades de seguridad
y estas van en constante crecimiento, es muy importante
capacitarse para poder prevenir y mantener el nivel de seguridad
de una Empresa.
- La seguridad informtica de una Organizacin requiere de todo
un conjunto de herramientas que funcionen de forma sinrgica.

37
2002 CYBSEC S.A.

Muchas gracias
por acompaarnos . . .

www.espe.edu.ec
38

You might also like