reporte de seguridad

14
INSTITUTO TECNOLOGICO DE TEHUACAN “Administración de Redes” Catedrático: M.C. Francisco Vázquez Guzmán Presenta: Jaime León Valiente Reporte de Seguridad: 1. Tipos de Ataque a Servidores 2. Intrusiones en la Red Inyección SQL Sniffer 3. Algunas Soluciones Untangle Pfsense

Upload: jaime-leon

Post on 30-Jun-2015

218 views

Category:

Technology


0 download

TRANSCRIPT

Page 1: Reporte de Seguridad

INSTITUTO TECNOLOGICO DE TEHUACAN

 

“Administración de Redes”

 

Catedrático:

M.C. Francisco Vázquez Guzmán

Presenta:

Jaime León Valiente

Reporte de Seguridad:

1. Tipos de Ataque a Servidores

2. Intrusiones en la Red Inyección SQL Sniffer

3. Algunas Soluciones Untangle Pfsense

 

Page 2: Reporte de Seguridad

Introducción

Hoy en día cuando nos hablan de servidores pensamos tanto en

grandes bases de datos como en servidores web, con una capacidad tan

grande que pueden soportar un número increíble de conexiones

simultáneas.

Los ataques consisten en valerse de vulnerabilidades de un sistema

informático, con un propósito desconocido del dueño del sistema, que

suelen causar daño y generalmente se hacen a través de internet.

A menudo cuando alguien irrumpe en un sistema informático se dice

que ha sido un hacker, el cual se asocia a la palabra pirata informático,

este es una persona que cuenta con grandes conocimientos informáticos

y de telecomunicaciones que los usa con un fin que puede malicioso o

no.

Page 3: Reporte de Seguridad

Hackers de Sombrero Blanco

Suelen trabajar en organizaciones dedicadas a la seguridad informática o son administradores de red, se preocupan por mejorar la tecnología. Suelen trabajar en organizaciones dedicadas a la seguridad informática o son administradores de red, se preocupan por mejorar la tecnología.

Hackers de Sombrero Negro

Son los que conocemos como piratas informáticos, usan conocimientos informáticos con un objetivo malicioso.

Crackers

Es un pirata informático que se encarga de atacar los sistemas operativos.

Tipos de Servidores

Servidores de Impresoras u otros dispositivos Servidores de Correo Servidores de Fax Servidores Web Servidores de Bases de Datos

Amenazas y Vulnerabilidades un Servidor Web

Acceso físico: Se trata del daño que podrían sufrir físicamente las máquinas a nivel de hardware.

Intercepción de comunicaciones: Si se puede ser capaz de interceptar las comunicaciones que van al servidor se podría obtener información privilegiada por terceros.

Ingeniería social: Es uno de los recursos más utilizados y uno de los eslabones más peligrosos ya que depende de la ingenuidad de los usuarios.

Tipos de Ataque a Servidores

Page 4: Reporte de Seguridad

Tipos de Ataque a Servidores

Ataques Pasivos

El pirata informático no modifica ningún tipo de información sino que escucha o ve la información que se encuentra en el servidor. La mayor ventaja de este ataque es casi no deja huella, ya que al no provocar ninguna alteración de información es difícil de detectar.

Ataques Activos

Se dedican a modificar de alguna manera la información o a los paquetes enviados.

Ataques a Nivel de Sistema

Consiste en atacar directamente el sistema operativo del servidor intentando obtener privilegios de administrador mediante un terminal remota.

Ataques a Nivel Aplicación

Se basa en intentar modificar los datos que nos permita la aplicación atacada sin ejecutar código en el sistema operativo

Page 5: Reporte de Seguridad

Spoofing

Consiste en suplantar la identidad de otra maquina de la red para tener acceso

a los recursos de un tercer sistema de manera maliciosa, basándose en algún tipo

de confianza ya sea el nombre o la dirección IP. Una de las técnicas más típicas del

Spoofing es el Phising.

Tipos de Ataque a Servidores

Pingflood (Inundación por Ping)

Este ataque trata de saturar la red con un gran número de paquete ICMP.

Normalmente se trata de un ataque de denegación de paquete distribuida (DDoS) donde

una máquina envía un paquete ping al servidor web para poder detectar información sobre

sistemas o servicios. Una inundación por ping puede ocasionar que el sistema se bloquee o

sufra retardos.

Exploración de Puertos

Este ataque trata de explorar los puertos de nuestro

servidor web con la intención de encontrar algún agujero

de seguridad en dicha exploración. Se trata de un ataque

pasivo ya que simplemente se está obteniendo

información, no se está modificando nada en el servidor.

Page 6: Reporte de Seguridad

Smurf

Este ataque se trata de una versión pingflood. Este tipo de ataque utiliza también la

inundación por ping pero se envía a toda la red. Se basa en el uso de servidores de difusión

para poder analizar la red entera. Este ataque comprende los siguientes pasos:

El atacante envía una solicitud echo request mediante un ping a uno o varios servidores

de difusión falsificando direcciones IP origen y proporciona la dirección IP de un equipo

destino

El servidor de difusión lo envían al resto de la red

Las maquinas de la red envían la respuesta al ping al servidor de difusión

El servidor de difusión envía las respuestas al equipo destino.

Tipos de Ataque a Servidores

Synflood (Inundación SYN)

Este ataque consiste en enviar al servidor una

carta, un mensaje SYN la cual deberá responder el

servidor pero el remitente es falso, por lo tanto al

enviar de vuelta la carta se esperará una

respuesta que no se obtendrá nunca y se

mantendrá en el sistema de espera.

Page 7: Reporte de Seguridad

DOS (Denegación de Servicio)

Son ataques dirigidos a una máquina o conjunto de maquinas con el objetivo de

terminar parcial o totalmente con los servicios que ofrece dicho recurso. El ataque

DoS se basa en intentar consumir todos los recursos de un servidor web sin dejar

espacio para peticiones legítimas.

Tipos de Ataque a Servidores

DDOS (Denegación de Servicio distribuida)

Trata de un ataque de denegación de

servicio pero a un nivel mayor. En el ataque

DDoS es un conjunto de maquinas distribuidas

que apuntan a un mismo servidor lo que puede

llevar a una denegación del servicio inmediato.

Page 8: Reporte de Seguridad

INTRUSIONES EN LA RED

Intrusiones en la red son actos aleatorios de vandalismo informático y

del uso indebido de la conexión por parte de los usuarios internos (descarga

de música, películas, etc.). Todo ello sin tener que realizar inversiones en

equipos ni en personal especializado ya que eZone se lo ofrece todo en

tarifa plana. El servicio se basa en la vigilancia de los accesos a Internet del

Cliente, mediante un dispositivo Firewall instalado en su empresa.

Page 9: Reporte de Seguridad

INYECCIÓN SQL

Inyección SQL es un mecanismo de infiltración de código malicioso que se vale de una

vulnerabilidad informática que contiene una aplicación en el nivel de validación de las

entradas para ejecutar determinadas consultas en una base de datos. El origen de la

vulnerabilidad radica en el incorrecto chequeo y/o filtrado de las variables utilizadas en un

programa que contiene, o bien genera, código SQL.

Se dice que existe o se produjo una

inyección SQL cuando, de alguna manera, se

inserta o "inyecta" código SQL invasor dentro

del código SQL programado, con el fin de

alterar las funcionalidades normales de la

aplicación y lograr así que se ejecute el código

"invasor" incrustado, en la base de datos.

Page 10: Reporte de Seguridad

SNIFFER

Supone una amenaza grave para la seguridad no sólo de una máquina sino también de toda una red.

Gran cantidad de tráfico confidencial viaja en claro, sin ningún tipo de cifrado, por las redes de la mayoría

de las empresas. Ese es el entorno ideal para un sniffer, que puede acceder de forma transparente a esa

información, y permitir que alguien abuse de su conocimiento. .

Por eso es muy importante realizar búsquedas periódicas de sniffers dentro de las redes de cualquier

empresa, no sólo por el daño que puedan causar, sino también porque encontrarlos es señal de que se ha

producido y explotado una grave brecha y hay que tomar medidas inmediatas

Existen diferentes aproximaciones al problema

de cómo detectar un sniffer, y que éstas varían

según se tenga acceso local a la máquina, o bien

haya que descubrirlos desde alguna máquina remota.

El objetivo que la mayoría de pruebas tratan de

conseguir es que la máquina que tiene la tarjeta de

red en modo promiscuo se traicione a sí misma,

revelando que ha tenido acceso a información que no

iba dirigida a ella y que, por tanto, tiene un sniffer.

Éste es un objetivo ambicioso y complejo que puede

resultar imposible.

Page 11: Reporte de Seguridad

ALGUNAS SOLUCIONES

Lo servidores dentro de una organización son tal vez los equipos

informáticos más críticos y a los que más atención deberíamos prestar a la hora

proteger.

Éstos pueden ser los encargados de mantener funcionando el servicio de

correo electrónico de la empresa o tener alojada información critica para la

continuidad del negocio; cualquier incidente de seguridad que afecte a estos

servidores podría causar pérdidas irrecuperables.

Page 12: Reporte de Seguridad

UNTANGLE

Cuando pensamos en proteger la red de nuestra empresa son muchos los palos que

tenemos que tocar, virus, malware, filtrado web, spam, phishing y demás amenazas a las que

hay que cortar el paso intentando además no limitar las posibilidades que nos permite el

trabajo en red. Ya hemos comentado que la mejor forma de hacerlo es proteger la entrada,

poner un “portero”, y esa es precisamente la función de Untangle, un paquete de software

concebido para la protección perimetral de nuestra red.

Más que un programa, Untangle es en realidad

una recopilación de programas de seguridad

unificados bajo una interfaz común que nos permite

configurar y manejar la suite de forma sencilla.

Podemos instalarlo en un equipo que actúe como

servidor independiente que únicamente ejecuta esta

solución o utilizarlo como un programa en un

ordenador de escritorio con Windows XP.

Page 13: Reporte de Seguridad

En Untangle categorizan las funciones de su solución en tres apartados.

Productividad

Filtrado web para bloquear el acceso a las páginas que queramos, bloqueo de spam antes de

que llegue al usuario y control de protocolos, para impedir el uso de aplicaciones tipo eMule o

aquellas que hacen uso de determinados puertos que no queremos dejar al descubierto.

Seguridad

Bloqueo de virus, spyware y phishing, impidiendo que lleguen hasta los equipos y puedan

infectarlos. No elimina ningún virus, simplemente impide su entrada en la red de la empresa.

Acceso Remoto

Acceso remoto a la red de la empresa mediante red privada virtual, utilizando OpenVPN,

conexión remota al escritorio de los equipos dentro de la red local y una alternativa de acceso vía

web a servicios internos de la red.

Page 14: Reporte de Seguridad

PFSENSE

Pfsense es un sistema Basado en freebsd, extremadamente estable y además es

totalmente gratis al ser Open Source , los requerimientos de hardware son mínimos y además

por mencionar algunos de los servicios que usted puede manejar con esta herramienta que a

la vez se convierte en un equipo robusto, tenemos VPN con autenticación, IPSec, Proxy Squid

Server con Filtro de contenido tipo Control Parental, Monitoreo de consumo de ancho de

banda por usuarios o por equipos, un potente Firewall extremadamente seguro y confiable,

DNS Server muy efectivo, DHCP Server y mas, todo esto y mas hacen de Pfsense una buena

opción a escoger cuando se este considerando que firewall implementar en su red.

Los firewalls son el mejor medio para proteger sus equipos contra ataques maliciosos.

Actúan como centinelas, manteniendo una constante vigilancia de su conexión a Internet e

interrogando a quienquiera ingresar en su equipo. Técnicamente, los firewalls controlan todo

el tráfico de entrada y salida de su equipo. Verifican toda información o paquete de

información que se intenta intercambiar entre Internet y su equipo.