Professional Documents
Culture Documents
informáticos
(Manual)
Administra redes LAN de acuerdo a los requerimientos de la organización
requerimientos de la organización
2018-2
602
Objetivos Específicos
Seguir este instructivo de manera correcta, aplicando todas y cada una de
las estrategias presentadas para aminorar los ataques informáticos en la
red.
Desarrollar en el personal de la empresa, el uso de las herramientas de
seguridad en la red para la protección de los datos personales y la
seguridad de la misma.
Concientizar a los usuarios, que los ataques en red son gravemente
peligrosos y por esta razón es necesario protegerla.
Marco teórico
Un ataque informático consiste en aprovechar alguna debilidad o falla
(vulnerabilidad) en el software o en el hardware, e incluso, en las personas que
forman parte de un ambiente informático; a fin de obtener un beneficio, por lo
general de índole económico, causando un efecto negativo en la seguridad del
sistema, que luego repercutirá directamente en los activos de la organización.
Para aminorar el impacto negativo provocado por ataques, existen procedimientos
y mejores prácticas que facilitan la lucha contra las actividades delictivas y
reducen notablemente el campo de acción de los ataques. Uno de los pasos más
importantes en seguridad, es la educación. Comprender cuáles son las
debilidades más comunes que pueden ser aprovechadas y cuáles son sus riesgos
asociados, permitirá conocer de qué manera se ataca un sistema informático
ayudando a identificar las debilidades y riesgos para luego desplegar de manera
inteligente estrategias de seguridad efectivas. Existes diversos tipos de ataques
informáticos estos se dividen en ataques en activos, pasivos y los no electrónicos.
Tipos de ataques
Pasivos:
Ataques online pasivos – Wire Sniffing
Este se caracteriza porque el atacante emplea para sniffar una red LAN, para así
tener el control e inspeccionar el tráfico en RAW de la red. También los datos
almacenados logran incluir contraseñas remitidas a sistemas remotos como
telnet, FTP, sesiones rlogin y correo. Se puede decir que si el atacante puede
espiar logins de Windows, este ahorrar mucho trabajo de búsqueda aleatoria.
Ataques online pasivos – Man in the middle & Reply Attack (Ataque de
reproducción)
En un ataque MITM (Man in the middle), el atacante obtiene acceso a la
comunicación entre víctima y servidor para extraer información. Mientras que en
un Reply Attack, los paquetes y tokens de autentificación son capturados con un
sniffer. Cuando ya se haya extraído la información relevante, los tokens se
vuelven a poner en su sitio en la red para obtener acceso.
Activos:
Ataques online activos – Password guessing
Aquí los atacantes utilizan un set de palabras y nombres, y prueban con las
posibles combinaciones para crackear la password (contraseña). Pero sin
embargo requiere de bastante tiempo y es fácilmente de detectar.
Shoulder Surfing
El shoulder surfing o “sniffing over
hombro” como también se le puede
llamar, es una técnica bastante
común y consiste en espiar de forma
directa a otra persona para obtener
información como nombre de
usuarios, números PIN y password
de cuentas que este utilice. El
Surfing explota el error de los
usuarios de dejar su login y password anotadas cerca de la computadora.
Cualquier intruso puede pasar por ahí, verlos y memorizarlos para su posterior
uso. Otra técnica relacionada al surfing es aquella mediante la cual se ve, por
encima del hombro, al usuario cuando teclea su nombre y password.
Los cajeros automáticos cuentan con un sofisticado sistema de defensa ante estos
posibles ataques, oscureciendo la pantalla más allá del ángulo de visión
determinada, solo siendo posible ver la pantalla estando frente a esta. Aunque
esto evita que otra persona sepa los datos en pantalla no soluciona el problema de
proteges el código de acceso de cuatro dígitos.
Para la ingeniería civil existen formas por las cuales pueden aplicarse técnicas de
engaño en medios como el correo electrónico, mensajes de texto, páginas web,
etc., de modo que los usuarios “ingenuos” proporcionen información o realicen
acciones que deliberadamente han sido planeadas para lograr objetivos como
robo de información, acceso a cuentas de usuario, etc. En los últimos años han
nacido términos como “phishing”, “hoax”, “shoulder surfing”, etc., los cuales se
refieren a un conjunto de acciones aplicadas de ingeniería social.
Dumpster Diving
La basura generada por nuestras
corporaciones puede contener
importantes detalles: nombres,
números de teléfonos, datos
internos de empresas, informes
desechados.
Téngase en cuenta que tanto si lo
desechado contiene datos
correctos como si no, es un vector de transferencia de información importante. Si
los informes parecen correctos, porque transmitirían la información válida, si están
tachados o desechados, el atacante sabrá qué datos no son correctos, eliminando
así información posible de los espacios de búsqueda.
El ‘bucear’ en ese material es lo que se denomina Dumpster Diving (literalmente,
bucear en basureros). Es una técnica bastante común, tanto es así que,
aparentemente, Oracle, por ejemplo, encargó “Dumpster Diving“en contra de
Microsoft. Ni siquiera es ilegal, porque la basura no cae bajo la protección de
datos. Si se tiene el descuido y la imprudencia de dejar al alcance de cualquiera
información valiosa y que otra la recoja no podremos extender responsabilidad
más que a nosotros mismos.
Fuerza bruta
Ataque por fuerza bruta es el método para averiguar una contraseña probando
todas las combinaciones posibles hasta dar con la correcta. Los ataques por
fuerza bruta son una de las técnicas más habituales de robo de contraseñas en
Internet dado que no es necesario tener grandes conocimientos en seguridad
informática para realizar uno y existen programas que realizan de forma
automática todo el trabajo.
Keylogger físico
Keylogger es un programa que registra y graba la pulsación de teclas (y algunos
también clicks del mouse). La información recolectada será utilizada luego por la
persona que lo haya instalado. Actualmente existen dispositivos de hardware o
bien aplicaciones (software) que realizan estas tareas.
Los Keyloggers físicos son pequeños dispositivos que se instalan entre nuestra
computadora y el teclado. Son difíciles de identificar para un usuario inexperto,
pero si se presta atención es posible reconocerlos a simple vista. Tienen distintas
capacidades de almacenamiento, son comprados en cualquier casa especializada
y generalmente son instalados por empresas que desean controlar a ciertos
empleados.
Cabe aclarar que esta forma de actuar puede traer problemas legales a quien lo
instala ya que registrar a un usuario mediante este accionar puede interpretarse
como una violación a su privacidad. Es aquí donde cobra relevancia una política
de seguridad clara, puesta por escrito y firmada por el usuario.
Usar una red VPN: De esta manera la conexión se cifra entre un cliente VPN y un
servidor VPN, estableciéndose a través de un túnel de comunicación seguro.
Como prevenir el Password guessing
1. Sigue foros: Al seguir foros de hacking pues informarte sobre todos los
métodos que están siendo usados.
Para evitar este tipo de ataques existen medidas como uso del carácter asterisco
mientras se teclea una contraseña o los filtros de privacidad.
Otra manera de solucionar el problema es la que nos ofrece Oculis labs con su
aplicación PrivateEye que mediante el uso de una cámara web y la detección de
movimiento y el reconocimiento facial es capaz de prevenir la mirada de unos ojos
curiosos.
Desde las opciones avanzadas se permite definir como detener el sistema en caso
de que se genere un alerta y el funcionamiento general de la aplicación con el
sistema operativo.
Como una medida de protección general, se debe saber que las entidades
bancarias nunca solicitarán información confidencial por correo electrónico, o
incluso cualquier tipo de información del usuario.
Imagen 1
Aquí abrimos centro de redes y recursos compartidos. (Ver imagen 2)
Imagen 2
Imagen 3
En el apartado 48 nos pide el !HOME NET pero como un usuario. Así que
ponemos !HOME NET en dicha línea. (Ver imagen 4)
Imagen 4
En la linea 103 tenemos que verificar que contenga el comentario (#) ya que si no
lo tiene podria causar poblemas para revisar la regla. (Ver imagen 5)
Imagen 5
A la línea 104 se le puso lo mismo que tenía la 103 C:\snort\rules y a la línea
105 se le agrego un comentario ya que esta no se usa. Luego a la línea 106 se le
agrego C:\snort\preproc_rules. (Ver imagen 6)
Imagen 6
Aquí nos ubicamos en la línea 113 donde tenemos a las White list y las Black list
las cuales nos permiten testear las conexiones buenas o malas que ingresan a la
red privada. (Ver imagen 7)
Imagen 7
De ahí cambiamos el apartado por C:\snort\rules de las líneas 113 y 114. (Ver
imagen 8)
Imagen 8
Imagen 9
En el paso tres no sé hace nada, ya que la base de detección no es necesario
modificar nada. (Ver imagen 10)
Imagen 10
Aquí se modifican las librerías, y quedan de esta manera. (Ver imagen 11)
Imagen 11
Aquí se le agrega el comentario a la línea 253, para que no se use pues este solo
se usa en Linux. (Ver imagen 12)
Imagen 12
Aquí empezaremos a configurar el paso 5 y en la fila del 265 a la fila 269 que
están sin comentarios lo que se hace es solo agregar los comentarios (#), para
que no se utilicen ya que son básicos de Linux. (Ver imagen 13)
Imagen 13
Después seguimos en el paso 5 nos vamos a la línea 511 y 512 que son las White
list y la black list donde tenemos que crear estos dos archivos. (Ver imagen 14)
Imagen 14
Los creamos y para esto nos vamos a archivo/nuevo y aquí nos muestra un nuevo
bloc en donde escribiremos. (Ver imagen 15)
Imagen 15
Empezaremos escribiendo un comentario que es #white list y después volvemos
a escribir otro comentario que es #una ip por línea. (Ver imagen 16)
Imagen 16
Imagen 17
Proseguimos a realizar el segundo que es black list, volvemos a escribir el
segundo comentario que es una ip por línea y de igual manera lo guardamos.
(Ver imagen 18)
Imagen 18
Nos vamos a archivo elegimos la opción Guardar como. (Ver imagen 19)
Imagen 19
Y aquí nos vuelve a mandar el cuadro en donde la ruta que elegiremos para
guardarlo será la misma que es rules y el nombre que le pondremos ahora es
black list. (Ver imagen 20)
Imagen 20
Imagen 21
En el paso 6 no se realiza ningún cambio se deja igual. (Ver imagen 22)
Imagen 22
En el paso 7 hay que cambiar lo que son el eslach se tiene que cambiar por los
eslach que utiliza el de Windows. (Ver imagen 23)
Imagen 23
Seleccionaremos una eslach y después nos vamos donde dice buscar
seleccionaremos la opción que dice reemplazar. (Ver imagen 24)
Imagen 24
Imagen 25
Ahora en el apartado 8 en la fila 659 a la 661 los cambiaremos de comentarios a
reglas y lo único que hacemos es quitarle el comentario. (Ver imagen 26)
Imagen 26
Aquí se puede observar que ya quedaron como reglas. (Ver imagen 27)
Imagen 27
En el paso 9 no se realiza nada porque son procesos que utiliza Windows y no
Linux. Ya que terminamos guardamos el archivo y guardamos cambios. (Ver
imagen 28)
Imagen 28
Ahora proseguimos a realizar la utilización con el CMD para esto nos vamos a
buscar y escribimos cmd y le damos clic. (Ver imagen 29)
Imagen 29
Utilización
Lo ejecutamos como administrador y cómo podemos observar en la presente
imagen ya lo hemos ejecutado. (Ver imagen 30)
Imagen 30
Imagen 31
Como se observa ya hemos escrito el segundo comando que es cd bin y de igual
manera presionamos la tecla enter. (Ver imagen 32)
Imagen 32
Imagen 33
Como se ve aquí ya tenemos la información de snort de su información como que
versión es etc.y abajo nos aparece acerca de la red que estamos conectados . (Ver
imagen 34)
Imagen 34
Imagen 35
Se observa que empieza a cargar los datos correspondientes. (Ver imagen 36)
Imagen 36
Solo esperamos a que termine de cargar todos los datos como se observa en la
imagen correspondiente. (Ver imagen 37)
Imagen 37
Y aquí ya ha terminado y se observa la información de initialization complete y
es así como terminamos. (Ver imagen 38)
Imagen 38
Instalación de un antivirus
Para instalar Avast Free Antivirus en su PC, siga estos pasos:
Descargue el instalador sin conexión para Avast Free Antivirus haciendo clic en el
botón que aparece a continuación:
Si se le pide que instale Avast Free Mobile Security, haga clic sobre la opción
correspondiente según sus preferencias.
Avast Free Antivirus está ahora instalado en su PC y está listo para usarse.
Puede acceder a la interfaz de usuario de Avast a través del icono de la
bandeja del sistema de Avast en la barra de tareas de Windows, o bien
con el icono de Avast del escritorio de Windows.
Configuración del Firewall de Windows 10
Si el Firewall de Windows se está ejecutando correctamente y tienes problemas
para establecer la conexión en Firefox:
http://roblox.wikia.com/wiki/Password_guessing
https://www.1and1.mx/digitalguide/servidores/seguridad/ataques-man-in-the-middle-un-vistazo-
general/
http://www.passwordanalytics.com/theory/security/password-guessing.php
http://web.cs.du.edu/~mitchell/forensics/information/pass_crack.html
http://www.edisa.com/wpcontent/uploads/2014/08/Ponencia_Tipos_de_ataques_y_de_intrusos
_en_las_redes_informaticas.pdf
https://www.evilfingers.com/publications/white_AR/01_Ataques_informaticos.pdf
https://.Configurar%20Firewall%20de%20Windows%20_%20Ayuda%20de%20Firefox.html