Trabajo Individual Carlos Rodriguez.

SEGURIDAD EN SISTEMAS OPERATIVOS Presentado Por: CARLOS ARTURO RODRIGUEZ ORTIZ Tutor: DANIEL FELIPE PALOMO Universida

Views 89 Downloads 3 File size 573KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

SEGURIDAD EN SISTEMAS OPERATIVOS

Presentado Por: CARLOS ARTURO RODRIGUEZ ORTIZ

Tutor: DANIEL FELIPE PALOMO

Universidad Nacional Abierta y a Distancia Bogotá octubre 2019

INTRODUCCION

Para la presente actividad se relacionan 10 vulnerabilidades y ataques posibles que se pueden encontrar en la empresa Digital Caveros además de exponer una metodología y una herramienta de intrusión para dar solución al problema que se suscita luego de que esta empresa empiece a fusionarse y aponer a disposición de sus clientes nuevas plataformas para servicios web

Reconocimiento del problema

La organización Digital Covers, es altamente reconocida por sus labores como diseñadores de soluciones web, creadores de contenidos y vendedores de información de comercial; en este momento se encuentra en proceso de expansión a nuevas líneas de negocio, parra ello ha empezado un proceso de alianza con nuevos partners. Estos nuevos aliados se encuentran en el segmento de servicios móviles, de tal manera que basan su Core de negocio en la infraestructura de comunicaciones y los servicios que brindan sus aplicaciones a los clientes y pasarelas de pago.

Debido a la condición de negocio de los nuevos aliados, la empresa debe ejecutar procesos de intrusión, testing, para garantizar la integridad de la información y el endurecimiento de sus sistemas físicos y virtuales.

La dirección de la organización, debido a los requerimientos de los nuevos aliados y al desconocimiento de el estado de la infraestructura, ha decido lanzar la búsqueda de un equipo de expertos en pentest e ingeniería social, para desarrollar un test en sus instalaciones y sistemas.

Cada integrante del grupo de experto deberá entregar de carácter Individual en un documento con normas APA, donde repose un análisis de la situación que está presentando la compañía, indicando las posibles acciones que se han de tomar y las implicaciones que han generado la problemática descrita, formulando posibles soluciones, describiendo mínimo seis metodologías de intrusión y testing, eligiendo una metodología y justificando su selección para el desarrollo de la solución de la problemática presentada en la empresa Digital Covers.

La empresa Digital covers está realizando procesos con aplicaciones web y contenidos digitales comerciales. Por estar debidamente constituida se deben llevar unos protocolos como pruebas de todos sus dispositivos y aplicaciones creadas para mantener el control de la seguridad de los internos y productos que vende a sus clientes. En la actualidad se encuentra en proceso de expandirse y es por ello por lo que busco unos parters los cuales su fuerte son las transacciones o pagos por medio de la web. Debido al alcance que va a tomar la empresa con la fusión se debe mejorar la seguridad de la información es por lo que se realizarán pruebas a todos sus sistemas verificando la vulnerabilidad y estabilidad de los mismo para no correr riesgo a la hora de empezar las pasarelas de pago. Para ello sería importante realizar un análisis PSI DSS usada para transacciones por la red logrando pagos seguros, firmeza de la red, protección a usuarios y dinero con sus respectivos datos ejerciendo medidas protectoras contrataques y debilidades en contraseñas. Se debe realizar pruebas de errores a nivel del software de las 2 compañías logrando detectar falencias en alguno o simplificación de los códigos ejerciendo la facilidad de encontrar variables no controladas y así estabilizar las aplicaciones en tiempo real. También se realizarán auditorias para esto es necesario usar las herramientas de Ethical Hacking

para verificar vulnerabilidades de las 2 compañías en fusión.

Fase1 pretarea Carlos Rodriguez-unad

DESARROLLO

1. Identificar diez (10) diferentes vulnerabilidades y ataques informáticos y sus características, así como comprender las metodologías utilizadas por el atacante. Ítem

Vulnerabilidades

Características

Metodologías utilizadas por el atacante

1

El desbordamiento de buffer

Porque la aplicación no se

Por medio de códigos

encuentra en capacidad de

puede tomar el control

controlar los datos copiados

de la aplicación como

en buffer, los datos que

administrador.

sobran se alojan en las zonas de la memoria adyacentes, el contenido original es sobrescrito. 2

condición de carrera

Es producida cuando muchos

el atacante de forma

procesos poseen acceso

remota que no se

simultaneo compartido.

encuentre autenticado puede tomar el control con algunos privilegios del proceso Sendmail. Si lo hace como root,

3

error de formato de cadena

Son los descuidos ala hora de

Ataque que mas

programar la aplicación, que

conocido de este

son validar las entradas de

método es utilizar el

usuario son muy comunes en

código para robar toda

c/c++

la información y datos de la aplicación

4

Ross Site Scripting (XSS)

Una de las mas conocidas es

Sitio web suplantado.

phishing es la suplantación de Ejecutando los scripts una pagina por una que no es.

lenguajes VBScript o el

Redireccionamiento cuando

JavaScript

el usuario abre su navegador 5

Inyección SQL

Es producida mediante las

Inyección de códigos

técnicas de códigos SQL que

externos para procesar

nos del mismo código

datos y obtener el

alterando la base de datos.

control de la información que los atacantes buscan.

6

Denegación del servicio

Perdidas de las

Bloqueo total o parcial

conectividades de las

de las aplicaciones de

victimas a ser atacadas. Para

usuarios clasificados

que los usuarios no puedan

para el ataque.

utilizar las aplicaciones o os recursos

7

ventanas engañosas

Son ventanas emergentes o

Ventanas emergentes

mensajes de notificación

Mensajes de rifas

creadas por delincuentes

Mensajes de premios

informáticos para que los usuarios entren en ellas creando expectativas de premios o ganancias no adquiridas por el usuario. 8

Cuentas sin contraseña o

Contraseñas con facilidad

Suplantación.

contraseñas débiles

numérica

Envió de código

Contraseñas débiles o de

malicioso.

nombre común. Cuentas por defecto. 9

Vulnerabilidades en sendmail

es un programa que envía,

Por medio de uun

recibe las características de

mensaje falsificado a la

correo electrónico en

computadora que está

máquinas UNIX y Linux. Por

ejecutando sendmail,

ser muy utilizado en Internet

víctima envía su

lo hace uno de los favoritos

archivo de contraseñas

de los hackers.

a la máquina del atacante (o a otra víctima) donde las

contraseñas pueden ser descifradas. 10

Muchos puertos abiertos

Las conexiones de las

Verifican que puertos

victimas como los atacantes

están libres para hacer

usan puertos. Quedando

intrusión.

expuestos aquellos que no utilizamos y somos vulnerables por dicho fin. Ítem

Ataques

Características

Metodologías utilizadas por el atacante

1

Ataque DoS

La denegación de servicio

Inundación en la red de

logra que el equipo se vuelva

información por parte

lento

de atacantes.

Los sitios no están

El atacante logra que se

disponibles sitios muy

fragmente los paquetes

particulares.

ICMP.

Bastante spm

2

Ping Flood

Cantidad abrumadora de

Envió de mensajes ping

paquetes ping, Unix en

Mayor ancho de banda

Windows es mas controlado.

que la víctima.

3

Ping de la muerte

El sistema recibe paquete

Envió de paquetes de

ICMP de más de 65.536 bytes mayores a 65536 bytes. congelándolo o se cuelga antes de ser montado.

4

Escaneo de puertos

Envía mensajes Alos puertos

Envió de mensajes Alos

para verificar si están ala

puertos para tacar el

escucha o que servicio está

servicio o entrar en lo

conectado en ellos.

que se encuentran disponibles

5

6

ARP Spoofing

ACK flood

Procede a inundación MAC,

El switch ingresa a

un switch inundado con

estados de ingreso

paquetes de diferentes

fallida debido a que el

direcciones MAC de origen.

atacante a lo ha

Para consumir la memoria y

inundados con paquetes

listar las tablas de

con deferentes

direccionamiento.

direcciones Mac

técnica para él envió de los

Envió de una dirección

paquetes TCP / ACK

ip falsa

Inicios de sesión DCP, donde

Al comienzo del inicio

se realiza la autenticación.

sesión TCP llos piratas

7 8

Session Hijacking

informáticos realizan

este ataque en dicho momento. 9

ICMP Tunneling

Se usa muy comúnmente para El atacante logra eludir los firewalls que no

tunelizar todo el tráfico

bloquean los paquetes ICMP

TCP completo realizando peticiones y respuestas de ping.

10

CAM Table Overflow

Cuando los desbordamientos

La red es inundada por

de la tabla CAM son

fuera de los puertos.

comunes cuando la tabla

Desbordamiento de la

MAC es inundad o se está

tabla cam

cerca de la tabla CAM esto convierte al pc en un concentrador

METODOLOGÍA INDIVIDUAL ISSAF: Es un framework de detalle en prácticas y conceptos con cada una de las fases a intervenir cuando hablamos de testeo de seguridad, en ISSAF toda información es organizada es por ello que recibe el nombre de “CRITERIOS DE EVALUACION” donde es muy estricto pues es revisado por profesionales. Están compuestos por: Una descripción del criterio de evaluación Puntos y Objetivos para cubrir Los prerrequisitos para conducir la evaluación El proceso mismo de evaluación El informe de los resultados esperados Las contramedidas y recomendaciones Referencias y Documentación Externa. (www.ethical-hacking-test-intrusion-metodologias)

Con el fin de crear lineamientos en los criterios de evaluación se alojan en diferentes contenidos de dominós propios que es posible encontrar, desde los aspectos más generales, como ser los conceptos básicos de la "Administración de Proyectos de Testeo de Seguridad", hasta técnicas tan puntuales como la ejecución de pruebas de Inyección de Código SQL (SQL Injection) o como las "Estrategias del Cracking de Contraseñas. Es necesario resaltar que un framework en esta metodología debe estar siempre actualizado ya que si no lo es muchas de sus partes se vuelven obsoletas como son las de testeo donde se involucren tecnología o productos. No es desventaja ante las comparativos generales, pero es necesario que el profesional tenga en cuenta a la hora de utilizar sus servicios. Herramienta: OPENVAS: es un framework que posee servicios y las herramientas de evaluación para encontrar vulnerabilidades se pueden utilizar de forma individual o en el paquete que maneja OSSIM (Open Source Security Information Management). Las

distros

de

KALY

LINUX

ya

incorporan

dicha

herramienta

instalada

predeterminadamente y puede ser utilizada por 2 clientes en líneas de comandos (OpenVAS CLI) o una interfaz web (Greenbone Security Assistant). Una vez instalada en el sistema, también puede utilizarse desde Metasploit, el framework para la explotación de vulnerabilidades. Con las interfaces se involucran 2 servicios OpenVAS Manager y OpenVAS Scanner. El administrador de la información con conlleva a clasificar y filtrar todo resultado de

análisis y el control total de la base de datos que poseen las configuraciones y el resultado de la prueba y administrando los usuarios que poseen grupos o roles.

CONCLUSIONES Se describen las 10 vulnerabilidades y ataque que se presentan comúnmente dentro de los análisis que se han hecho a la empresa así como se identifican las herramientas y las metodologías necesarias para verificar

un ataque y las vulnerabilidades

existentes en los sitios web, es muy importante salvaguardar la información tanto de la empresa como de los clientes es lor ello que se necesitan metodologías y herramientas que puedan estar a la vanguardia y evaluar las vulnerabilidades y hacer un resumen claro para que la empresa logre el objetivo primordial que es su seguridad en sus datos y aplicaciones web disponibles para sus empleados y clientes que se encuentran dentro de las base de datos.

Referencias También usadas para colaborativo

Top 10 de Ataques DDos (Denial of Service o Denegación de Servicios), Recuperado de https://openwebinars.net/blog/top-10-de-ataques-dos-denial-of-service-o-denegacion-deservicios/ Desbordamiento de Buffer, Recuperado de https://www.ecured.cu/Desbordamiento_de_búfer Comprendiendo la vulnerabilidad XSS (Cross-site Scripting) en sitios web, Recuperado de https://www.welivesecurity.com/la-es/2015/04/29/vulnerabilidad-xss-cross-site-scriptingsitios-web/ Inyección CRLF (CRLF Injection / HTTP Response Splitting)(Ataques Informáticos IV), Recuperado de https://cyberseguridad.net/index.php/247-crlf-injection-http-response-splitting Apache: Vulnerabilidades de seguridad (división de respuesta HTTP), Recuperado de https://www.cvedetails.com/vulnerability-list/vendor_id-45/ophttprs-1/Apache.html Que son y cómo funcionan los Buffer Overflow, Recuperado de https://www.welivesecurity.com/laes/2014/11/05/como-funcionan-buffer-overflow/