You are on page 1of 7

Nombre

Fecha
Activida
d
Tema

Cesar Augusto Varn Aldana


16 Febrero - 2013
Evidencia 3
Ataques y Vulnerabilidades

Su empresa cuenta ya con el plan de accin y el esquema de revisin de las


PSI gracias a su trabajo. Tambin, para mayor proteccin, usted enunci los
procedimientos que deben llevarse a cabo para asegurar el flujo de
informacin. En este momento, es necesario que como gestor de la red
reconozca los ataques y las vulnerabilidades ms frecuentes en los sistemas, y
con esta informacin complemente su plan de accin, su esquema de
seguridad, y sobre todo, sus procedimientos.

1 Redes y seguridad
Actividad 3

Preguntas interpretativas
1. Existe una relacin directa entre las vulnerabilidades y el algoritmo P-

C. En el denial of service, por ejemplo, existen diferentes maneras de


llevar a cabo esta vulnerabilidad. Cmo se relacionan estas maneras
de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un
informe para los tcnicos de mantenimiento en el que explique esta
situacin.

Como bien se sabe el denial of service es interrumpir la comunicacin


entre el productor y el consumidor y para esto los crackers pueden usar
varios mtodos tales como utilizar correo basura, saturar el ancho de la
banda, usar gusanos para consumir el espacio en los PC tanto del
productor como del consumidor, utilizando virus, etc. Es por esto que
debemos estar atentos y utilizar las herramientas que detectan estos
ataques para evitarlos, denegando servicios en reas especficas e
implantando controles de seguridad. Es importante entender que las
contraseas de red y de los accesos a los equipos de comunicacin
que intervienen en la red, deben tener claves de acceso complejas
para ser protegidos tanto en los ya mencionados como en los
enrutadores, switch, Bridge, Access Point y dems equipos de
comunicacin que intervienen en este sistema adems estar pendiente
de los informes que realizan los programas de chequeo para tomar las
medidas necesarias y evitar inconvenientes con este tipo de ataques.

2. Toda herramienta usada en la administracin de una red, es

potencialmente maligna y potencialmente benigna. Interprete esta


afirmacin y agregue, a su manual de procedimientos, una clusula en
la que haga pblica esta observacin. Tenga en cuenta la divisin de
puestos de trabajo explicada en unidades anteriores.

Las herramientas utilizadas para administrar una red pueden ser


benignas porque nos ayudan a mejorar la seguridad en el sistema
teniendo un catlogo de datos y contraseas para cada usuario. Lo cual
nos permite realizar un mayor control de las actividades y procesos
realizados por cada usuario.
Las herramientas utilizadas para
administrar una red puede ser maligna en el caso de no tener en cuenta
el proveedor ya que puede ser utilizado por un hacker para hacer
2 Redes y seguridad
Actividad 3

pruebas de seguridad pero un cracker la utiliza para hacer dao en la


informacin, robo o destruccin.

3 Redes y seguridad
Actividad 3

Preguntas argumentativas
1. Los logsticos de las actividades de la empresa son INDISPENSABLES

para el diagnstico de la seguridad de la red. Cules logsticos


considera usted prioritarios para el problema de e-mail bombing,
spamming y el denial of service? Justifique su eleccin.

Ya que Email bombing consiste en enviar varias veces el mismo


mensaje aun usuario, y el spamming consiste en enviar un mensaje a
miles, e incluso, millones de usuarios. Considero el logstico de mails
recibidos muy importante ya que si se tiene una cuenta de usuario con
correo podra ser vulnerable. Por ejemplo cuando un correo es
sobrecargado de elementos, puede darse un denial of service porque
la mquina se sobrecarga con la cantidad de mails que debe procesar,
llenando el disco duro con logsticos de mails recibidos, o una
sobrecarga de las conexiones de red.

2. Qu tan tiles o perjudiciales pueden ser los demonios en su red?

Realice un informe en el que explique el porqu se deben instalar


demonios en el sistema de comunicacin de la empresa, cules y por
qu.
Los de demonios son muy tiles ya que se ejecuta en segundo plano, y
no tiene interfaz grfica para comunicarse con el usuario. Como objetivo
principal se encarga de brindar procesos y servicios de manera
silenciosa y no permite la interaccin del usuario al momento de ser
alterados por este.
Los demonios que se podran instalar serian:

TELNET es un daemon o demonio que permite a los usuarios tener

acceso de terminal a un sistema. A travs del demonio telnet, se crea


una conexin entre cliente y servidor que sirve para transferir
informacin, solo que el login y el password para acceder al sistema es
hecho automticamente por el demonio.
ARGUS es una herramienta de dominio pblico que permite auditar el

trfico IP que se produce en nuestra red, mostrndonos todas las


conexiones del tipo indicado que descubre. Se ejecuta como un
demonio, escucha directamente la interfaz de red dela mquina y su
salida es mandada bien a un archivo de trazas o a otra mquina para all
ser leda. En la captura de paquetes IP se le puede especificar
condiciones de filtrado como protocolos especficos, nombres de
mquinas, tambin tiene una herramienta buscadora que permite filtrar
los contenidos y ver aquellos que solo nos interesan.
SYSLOGD Este tiene como funcionalidad la de generar informes sobre

el funcionamiento de la mquina para lo cual recibe mensajes de las


diferentes partes del sistema (ncleo, programas...) y los enva y/o
4 Redes y seguridad
almacena
Actividad 3 en diferentes localizaciones, tanto locales como remotas,
siguiendo un criterio definido de configuracin

Preguntas propositivas
1. Seleccione las herramientas que considere necesarias para usar en su

red de datos, que permitan generar un control de acceso. Tenga en


cuenta que estas herramientas seleccionadas debern ir incluidas en el
manual de procedimientos. Por esta razn, cree el procedimiento de
uso de cada una de las herramientas seleccionadas.

NETLOG:
Registra conexin cada milisegundo.
Corrige ataques SATAN o ISS
Genera Trazas
Es un conjunto de programas:
TCPlogger: Genera Trazas protocolo TCP.
UDPlogger: Genera Trazas protocolo UDP.
ICMP: Genera Trazas conexin ICMP.
Etherscan: Monitorea los protocolos y el archivo que hizo uso de dicho
protocolo.
Nstat: Detecta cambios en la red, y da informacin sobre los periodos
de tiempo.

GABRIEL
Detecta ataques SATAN.
Genera alertas va e-mail y otras en el servidor.
COURTNEY
Detecta ataques SATAN.
Genera informacin procesada por TCPDump

Ve la informacin de cabecera de paquetes:


Maquina de origen.
Maquina de destino.
Protocolos Utilizados.
Chequea los puertos en un lapso de tiempo corto.

SATAN
Monitorea la conectividad de las mquinas en la red
Detecta fallos o brechas de seguridad
Visualizacin de resultados a travs de navegadores.
Identifica la vulnerabilidad en una maquina, y lo muestra.
Califica el grado de vulnerabilidad como baja, media y altamente
insegura.
Explica los fallos encontrados
Da a conocer la topologa en uso.

ISS
Evala el nivel de seguridad de la red.
Identifica los puertos que usan el protocolo TCP
Transferir archivos de contraseas a travs de la red.
Identificacin del equipo con las contraseas y su IP
5 Redes y seguridad
Actividad 3

2. De la misma manera que en el caso anterior, seleccione las

herramientas que usar para chequear la integridad de su sistema y


realice el procedimiento de uso de cada una de ellas.

COPS
Chequea aspectos de seguridad relacionados con el sistema operativo
UNIX.
Permisos de archivo
Permisos de escritura y lectura.
Chequeo de password.
TIGER
Chequea elementos de seguridad del sistema para detectar problemas y
vulnerabilidades.
Configuracin general del sistema.
Sistema de archivos.
Caminos de bsqueda generados.
Alias y cuentas de usuarios.
Configuraciones de usuarios.
Chequeos de servicio.
Comprobacin de archivos binarios.

CRACK
Herramienta vital en el sistema.
Forzar contraseas de usuario
Mide grado de complejidad de las contraseas.
Los passwords de nuestro sistema SIEMPRE estn encriptados y nunca
los podemos desencriptar.

TRIPWIRE
Herramienta vital en el sistema.
Detecta cambios y modificaciones.
CHKWTMP
Detecta a usuarios encubiertos en nuestro sistema, a travs del
seguimiento de las huellas que quedan al acceder al mismo.
CMP
Monitorea el trfico en busca de mquinas olfateadoras en nuestro
sistema.

PANTALLAZO SIMULADOR EVIDENCIA 3

6 Redes y seguridad
Actividad 3

7 Redes y seguridad
Actividad 3

You might also like