SEGURIDAD EN SISTEMAS OPERATIVOS Presentado Por: CARLOS ARTURO RODRIGUEZ ORTIZ Tutor: DANIEL FELIPE PALOMO Universida
Views 89 Downloads 3 File size 573KB
SEGURIDAD EN SISTEMAS OPERATIVOS
Presentado Por: CARLOS ARTURO RODRIGUEZ ORTIZ
Tutor: DANIEL FELIPE PALOMO
Universidad Nacional Abierta y a Distancia Bogotá octubre 2019
INTRODUCCION
Para la presente actividad se relacionan 10 vulnerabilidades y ataques posibles que se pueden encontrar en la empresa Digital Caveros además de exponer una metodología y una herramienta de intrusión para dar solución al problema que se suscita luego de que esta empresa empiece a fusionarse y aponer a disposición de sus clientes nuevas plataformas para servicios web
Reconocimiento del problema
La organización Digital Covers, es altamente reconocida por sus labores como diseñadores de soluciones web, creadores de contenidos y vendedores de información de comercial; en este momento se encuentra en proceso de expansión a nuevas líneas de negocio, parra ello ha empezado un proceso de alianza con nuevos partners. Estos nuevos aliados se encuentran en el segmento de servicios móviles, de tal manera que basan su Core de negocio en la infraestructura de comunicaciones y los servicios que brindan sus aplicaciones a los clientes y pasarelas de pago.
Debido a la condición de negocio de los nuevos aliados, la empresa debe ejecutar procesos de intrusión, testing, para garantizar la integridad de la información y el endurecimiento de sus sistemas físicos y virtuales.
La dirección de la organización, debido a los requerimientos de los nuevos aliados y al desconocimiento de el estado de la infraestructura, ha decido lanzar la búsqueda de un equipo de expertos en pentest e ingeniería social, para desarrollar un test en sus instalaciones y sistemas.
Cada integrante del grupo de experto deberá entregar de carácter Individual en un documento con normas APA, donde repose un análisis de la situación que está presentando la compañía, indicando las posibles acciones que se han de tomar y las implicaciones que han generado la problemática descrita, formulando posibles soluciones, describiendo mínimo seis metodologías de intrusión y testing, eligiendo una metodología y justificando su selección para el desarrollo de la solución de la problemática presentada en la empresa Digital Covers.
La empresa Digital covers está realizando procesos con aplicaciones web y contenidos digitales comerciales. Por estar debidamente constituida se deben llevar unos protocolos como pruebas de todos sus dispositivos y aplicaciones creadas para mantener el control de la seguridad de los internos y productos que vende a sus clientes. En la actualidad se encuentra en proceso de expandirse y es por ello por lo que busco unos parters los cuales su fuerte son las transacciones o pagos por medio de la web. Debido al alcance que va a tomar la empresa con la fusión se debe mejorar la seguridad de la información es por lo que se realizarán pruebas a todos sus sistemas verificando la vulnerabilidad y estabilidad de los mismo para no correr riesgo a la hora de empezar las pasarelas de pago. Para ello sería importante realizar un análisis PSI DSS usada para transacciones por la red logrando pagos seguros, firmeza de la red, protección a usuarios y dinero con sus respectivos datos ejerciendo medidas protectoras contrataques y debilidades en contraseñas. Se debe realizar pruebas de errores a nivel del software de las 2 compañías logrando detectar falencias en alguno o simplificación de los códigos ejerciendo la facilidad de encontrar variables no controladas y así estabilizar las aplicaciones en tiempo real. También se realizarán auditorias para esto es necesario usar las herramientas de Ethical Hacking
para verificar vulnerabilidades de las 2 compañías en fusión.
Fase1 pretarea Carlos Rodriguez-unad
DESARROLLO
1. Identificar diez (10) diferentes vulnerabilidades y ataques informáticos y sus características, así como comprender las metodologías utilizadas por el atacante. Ítem
Vulnerabilidades
Características
Metodologías utilizadas por el atacante
1
El desbordamiento de buffer
Porque la aplicación no se
Por medio de códigos
encuentra en capacidad de
puede tomar el control
controlar los datos copiados
de la aplicación como
en buffer, los datos que
administrador.
sobran se alojan en las zonas de la memoria adyacentes, el contenido original es sobrescrito. 2
condición de carrera
Es producida cuando muchos
el atacante de forma
procesos poseen acceso
remota que no se
simultaneo compartido.
encuentre autenticado puede tomar el control con algunos privilegios del proceso Sendmail. Si lo hace como root,
3
error de formato de cadena
Son los descuidos ala hora de
Ataque que mas
programar la aplicación, que
conocido de este
son validar las entradas de
método es utilizar el
usuario son muy comunes en
código para robar toda
c/c++
la información y datos de la aplicación
4
Ross Site Scripting (XSS)
Una de las mas conocidas es
Sitio web suplantado.
phishing es la suplantación de Ejecutando los scripts una pagina por una que no es.
lenguajes VBScript o el
Redireccionamiento cuando
JavaScript
el usuario abre su navegador 5
Inyección SQL
Es producida mediante las
Inyección de códigos
técnicas de códigos SQL que
externos para procesar
nos del mismo código
datos y obtener el
alterando la base de datos.
control de la información que los atacantes buscan.
6
Denegación del servicio
Perdidas de las
Bloqueo total o parcial
conectividades de las
de las aplicaciones de
victimas a ser atacadas. Para
usuarios clasificados
que los usuarios no puedan
para el ataque.
utilizar las aplicaciones o os recursos
7
ventanas engañosas
Son ventanas emergentes o
Ventanas emergentes
mensajes de notificación
Mensajes de rifas
creadas por delincuentes
Mensajes de premios
informáticos para que los usuarios entren en ellas creando expectativas de premios o ganancias no adquiridas por el usuario. 8
Cuentas sin contraseña o
Contraseñas con facilidad
Suplantación.
contraseñas débiles
numérica
Envió de código
Contraseñas débiles o de
malicioso.
nombre común. Cuentas por defecto. 9
Vulnerabilidades en sendmail
es un programa que envía,
Por medio de uun
recibe las características de
mensaje falsificado a la
correo electrónico en
computadora que está
máquinas UNIX y Linux. Por
ejecutando sendmail,
ser muy utilizado en Internet
víctima envía su
lo hace uno de los favoritos
archivo de contraseñas
de los hackers.
a la máquina del atacante (o a otra víctima) donde las
contraseñas pueden ser descifradas. 10
Muchos puertos abiertos
Las conexiones de las
Verifican que puertos
victimas como los atacantes
están libres para hacer
usan puertos. Quedando
intrusión.
expuestos aquellos que no utilizamos y somos vulnerables por dicho fin. Ítem
Ataques
Características
Metodologías utilizadas por el atacante
1
Ataque DoS
La denegación de servicio
Inundación en la red de
logra que el equipo se vuelva
información por parte
lento
de atacantes.
Los sitios no están
El atacante logra que se
disponibles sitios muy
fragmente los paquetes
particulares.
ICMP.
Bastante spm
2
Ping Flood
Cantidad abrumadora de
Envió de mensajes ping
paquetes ping, Unix en
Mayor ancho de banda
Windows es mas controlado.
que la víctima.
3
Ping de la muerte
El sistema recibe paquete
Envió de paquetes de
ICMP de más de 65.536 bytes mayores a 65536 bytes. congelándolo o se cuelga antes de ser montado.
4
Escaneo de puertos
Envía mensajes Alos puertos
Envió de mensajes Alos
para verificar si están ala
puertos para tacar el
escucha o que servicio está
servicio o entrar en lo
conectado en ellos.
que se encuentran disponibles
5
6
ARP Spoofing
ACK flood
Procede a inundación MAC,
El switch ingresa a
un switch inundado con
estados de ingreso
paquetes de diferentes
fallida debido a que el
direcciones MAC de origen.
atacante a lo ha
Para consumir la memoria y
inundados con paquetes
listar las tablas de
con deferentes
direccionamiento.
direcciones Mac
técnica para él envió de los
Envió de una dirección
paquetes TCP / ACK
ip falsa
Inicios de sesión DCP, donde
Al comienzo del inicio
se realiza la autenticación.
sesión TCP llos piratas
7 8
Session Hijacking
informáticos realizan
este ataque en dicho momento. 9
ICMP Tunneling
Se usa muy comúnmente para El atacante logra eludir los firewalls que no
tunelizar todo el tráfico
bloquean los paquetes ICMP
TCP completo realizando peticiones y respuestas de ping.
10
CAM Table Overflow
Cuando los desbordamientos
La red es inundada por
de la tabla CAM son
fuera de los puertos.
comunes cuando la tabla
Desbordamiento de la
MAC es inundad o se está
tabla cam
cerca de la tabla CAM esto convierte al pc en un concentrador
METODOLOGÍA INDIVIDUAL ISSAF: Es un framework de detalle en prácticas y conceptos con cada una de las fases a intervenir cuando hablamos de testeo de seguridad, en ISSAF toda información es organizada es por ello que recibe el nombre de “CRITERIOS DE EVALUACION” donde es muy estricto pues es revisado por profesionales. Están compuestos por: Una descripción del criterio de evaluación Puntos y Objetivos para cubrir Los prerrequisitos para conducir la evaluación El proceso mismo de evaluación El informe de los resultados esperados Las contramedidas y recomendaciones Referencias y Documentación Externa. (www.ethical-hacking-test-intrusion-metodologias)
Con el fin de crear lineamientos en los criterios de evaluación se alojan en diferentes contenidos de dominós propios que es posible encontrar, desde los aspectos más generales, como ser los conceptos básicos de la "Administración de Proyectos de Testeo de Seguridad", hasta técnicas tan puntuales como la ejecución de pruebas de Inyección de Código SQL (SQL Injection) o como las "Estrategias del Cracking de Contraseñas. Es necesario resaltar que un framework en esta metodología debe estar siempre actualizado ya que si no lo es muchas de sus partes se vuelven obsoletas como son las de testeo donde se involucren tecnología o productos. No es desventaja ante las comparativos generales, pero es necesario que el profesional tenga en cuenta a la hora de utilizar sus servicios. Herramienta: OPENVAS: es un framework que posee servicios y las herramientas de evaluación para encontrar vulnerabilidades se pueden utilizar de forma individual o en el paquete que maneja OSSIM (Open Source Security Information Management). Las
distros
de
KALY
LINUX
ya
incorporan
dicha
herramienta
instalada
predeterminadamente y puede ser utilizada por 2 clientes en líneas de comandos (OpenVAS CLI) o una interfaz web (Greenbone Security Assistant). Una vez instalada en el sistema, también puede utilizarse desde Metasploit, el framework para la explotación de vulnerabilidades. Con las interfaces se involucran 2 servicios OpenVAS Manager y OpenVAS Scanner. El administrador de la información con conlleva a clasificar y filtrar todo resultado de
análisis y el control total de la base de datos que poseen las configuraciones y el resultado de la prueba y administrando los usuarios que poseen grupos o roles.
CONCLUSIONES Se describen las 10 vulnerabilidades y ataque que se presentan comúnmente dentro de los análisis que se han hecho a la empresa así como se identifican las herramientas y las metodologías necesarias para verificar
un ataque y las vulnerabilidades
existentes en los sitios web, es muy importante salvaguardar la información tanto de la empresa como de los clientes es lor ello que se necesitan metodologías y herramientas que puedan estar a la vanguardia y evaluar las vulnerabilidades y hacer un resumen claro para que la empresa logre el objetivo primordial que es su seguridad en sus datos y aplicaciones web disponibles para sus empleados y clientes que se encuentran dentro de las base de datos.
Referencias También usadas para colaborativo
Top 10 de Ataques DDos (Denial of Service o Denegación de Servicios), Recuperado de https://openwebinars.net/blog/top-10-de-ataques-dos-denial-of-service-o-denegacion-deservicios/ Desbordamiento de Buffer, Recuperado de https://www.ecured.cu/Desbordamiento_de_búfer Comprendiendo la vulnerabilidad XSS (Cross-site Scripting) en sitios web, Recuperado de https://www.welivesecurity.com/la-es/2015/04/29/vulnerabilidad-xss-cross-site-scriptingsitios-web/ Inyección CRLF (CRLF Injection / HTTP Response Splitting)(Ataques Informáticos IV), Recuperado de https://cyberseguridad.net/index.php/247-crlf-injection-http-response-splitting Apache: Vulnerabilidades de seguridad (división de respuesta HTTP), Recuperado de https://www.cvedetails.com/vulnerability-list/vendor_id-45/ophttprs-1/Apache.html Que son y cómo funcionan los Buffer Overflow, Recuperado de https://www.welivesecurity.com/laes/2014/11/05/como-funcionan-buffer-overflow/