seguridad en sistemas operativos (segunda parte)

Download Seguridad En Sistemas Operativos (segunda parte)

If you can't read please download the document

Upload: sebastian-bortnik

Post on 24-May-2015

3.825 views

Category:

Technology


0 download

DESCRIPTION

Charla presentación de Sebastián Bortnik en el Workshop de Seguridad Informática en Sistemas Operativos desarrollado en la UTN Rosario el día 3 de noviembre de 2009. Más información: http://unmundobinario.com

TRANSCRIPT

  • 1. 2da parte Seguridad en Sistemas Operativos Sebastin Bortnik http://unmundobinario.com

2. Introduccin 3.

  • El mio es un mundo que comienza en la escuela...
  • ... esa basura que nos ensean me aburre...
  • 'No Srta. Smith, no le voy a mostrar mi trabajo, lo hice en mi mente' Maldito muchacho, probablemente es copi
  • Hoy hice un descubrimiento, encontr una computadora.
  • [...] Y entonces ocurri... una puerta abierta al mundo...
  • [...] Este es el lugar a donde pertenezco

4.

  • Nosotros exploramos... y ustedes nos llaman criminales
  • Nosotros buscamos detra del conocimiento... y ustedes nos llaman criminales
  • S, soy un criminal. Mi crimen esla curiosidad
  • Manifiesto Hacker The Mentor (1986)
  • Las herramientas que vamos a conocer en la charla de hoy n o son ni para chicos malos, ni para chicos buenos.
  • Son para loscuriosos , para los que quierensaber .
  • Usenlas conresponsabilidad .

5. Etapas de un ataque 6. Etapa 1: Rastreo

  • Consiste en obtener informacin del destino, tal como rangos de direcciones IP, nombres, responsables, dominios, etc.
  • Algunas herramientas: whois, dns

7. Etapa 2: exploracin

  • Consiste en analizar el sistema objetivo e identificar servicios en escucha, recursos, sistema operativo, etc.
  • Algunas herramientas: ping, nmap

8. Etapa 3: enumeracin

  • Consiste en ejecutar pruebas para identificar recursos de acceso, cuentas de usuario vlidas, etc.
  • Algunas herramientas: nmap, nessus

9. Etapa 4: acceso

  • Consiste en obtener el acceso al sistema destino, a travs de alguno de los recursos o servicios en escucha.
  • Algunas herramientas: brute force de contraseas, escucha de contraseas, explotacin de vulnerabilidades

10. Etapa 5: privilegios

  • Consiste en obtener, si es necesario, obtener control completo del sistema. Se trata de obtener los privilegios necesarios para ejecutar las acciones maliciosas necesarias.
  • Algunas herramientas: idem anterior

11. Etapa 6: dao

  • Una vez que el atacante tiene acceso a los sistemas, y los permisos necesarios; se procede a realizar las acciones maliciosas que pueden ser:
    • - robo de informacin
    • - ejecucin de procesos maliciosos
    • - denegacin de servicio
    • - etc.

12. Etapa 7: rastro

  • Una vez que el atacante realiz las acciones maliciosas, es necesario eliminar cualquier rastro que permita identificar al atacante, o sus actividades.
  • En esta etapa se elimina cualquier registro o log que contenga informacin que pueda ser de utilidad en una auditora de seguridad.

13. Etapa 8: puerta trasera

  • Si el atacante va a ingresar nuevamente en el sistema, debe dejar una puerta trasera en el mismo, que le permita acceder nuevamente sin necesidad de vulnerar ningn servicio o cuenta de usuario.

14. Etapas de un ataque Rastreo Exploracin Enumeracin Acceso Privilegios Dao Rastro Backdoor 15. Repasando

  • Vulnerabilidad: un fallo en software que permite a un atacante realizar acciones indeseadas en el sistema.
  • Exploit: una porcin de software diseada para aprovechar una vulnerabilidad y realizar las acciones indeseadas.
  • Escaneo de vulnerabilidades: el proceso de averiguar qu vulnerabilidades posee un determinado sistema.
  • Penetration Test: es un proceso ms complejo que incluye el escaneo de vulnerabilidad, y adems extiende su anlisis en la explotacin de dichas vulnerabilidades.

16. Demostracin I

  • Ejecutando un exploit.
  • Mailw0rm es un sitio web que almacena diversos exploits pblicos para vulnerabilidades conocidas. En su mayora, son pruebas de concepto.
  • Vulnerabilidad: Microsoft MS06-014
  • http://wwww.microsoft.com/technet/security/Bulletin/ms06-014.mspx
  • Exploit: http://www.milw0rm.com/exploits/2052

17. Demostracin I 18. Demostracin I 19. Demostracin I 20. Demostracin I 21. Test de Penetracin 22. Tipos de Pen Test

  • White: Posee un amplio conocimiento de la organizacin y se cuenta con colaboracin del personal as como acceso a los recursos de la empresa.
  • Black: Pocas personas de la organizacin saben que esta ser atacada. Es una emulacin ms realista de la realidad (?).
  • Grey: Es una prueba que incluye tareas en ambas metodologas.

23. Etapas de Pen Test

  • ?
  • Quin realiza un Test de Penetracin debe intentar simular con la mayor exactitud posible las mismas etapas que realiza un atacante.

24. Metodologas de Pen Test

  • El Open Source Security Testing Methodology Manual (OSSTMM) es una metodologa para la realizacin de evaluaciones de seguridad, como un test de penetracin.
  • Al ser una metodologa Open Source, la misma puede ser descargada y leda en forma libre. Est disponible de forma gratuita en su sitio web:http://www.osstmm.org
  • Posee una traduccin en idioma espaol.

25. Metodologas de Pen Test 26. Demostracin II

  • Ejecutando otro exploit.
  • Vulnerabilidad MS08-067
  • http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx
  • Se utilizar Metasploit, un framework para explotacin de vulnerabilidades.
  • http://www.metasploit.com/
  • Etapas:
  • 1. Identificacin de la vulnerabilidad
  • 2. Explotacin de la vulnerabilidad
  • 3. Remediacin de la vulnerabilidad

27. Demostracin II

  • Vulnerabilidad MS08-067
  • http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx
  • Para qu puede ser utilizada esta vulnerabilidad?

28. Demostracin II

  • Vulnerabilidad MS08-067
  • http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx
  • Para qu puede ser utilizada esta vulnerabilidad?
  • Fue utilizada por el gusano Conficker como principal mtodo de propagacin.
  • Conficker, fue el gusano ms peligroso propagado durante el ao 2009.

29. Demostracin II

  • Vulnerabilidad MS08-067
  • http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx
  • Algunos datos de Conficker:
  • Fue descubierto en Noviembre de 2008.
  • Fue lanzado un mes despus de que existiera el parche.
  • Un ao despus, contina infectando sistemas y sus ndices de deteccin son enormes.
  • Se estima que ha infectado millones de sistemas en todo el mundo, causando prdidas tambin enorme.

30. Preguntas? 31. otra vez Gracias! Sebastin Bortnik http://unmundobinario.com