Upload
deyfer196
View
216
Download
1
Tags:
Embed Size (px)
DESCRIPTION
firewall para seguridad informatica
Citation preview
UNIVERSIDAD NACIONAL DE SAN CRISTÓBAL DE HUAMANGA
FACULTAD DE INGENIERÍA DE MINAS, GEOLOGÍA Y CIVIL
ESCUELA DE FORMACIÓN PROFESIONAL DE INGENIERÍA DE SISTEMAS
“SEGURIDAD EN REDES”
INTEGRANTES : ALTAMIRANO AYALA, Christian (27100483)
CALDERÓN SARMIENTO, Davis Fernando (27100043)
CONDORI MALMACEDA, Eladio Abel (27100472)
MAURICIO HUARACA, Ida Gissela (27100491)
VIZCARRA MAQUERA, Withney (27100507)
PROFESOR : Ing. Manuel Lagos Barzola
CURSO : Seguridad Informática
SIGLA : IS – 444
AYACUCHO - PERÚ
2014
SEGURIDAD EN REDES
1. RIESGOS Y PUNTOS VULNERABLES EN SISTEMAS INTERCONECTADOS
2. SERVIDORES PROXY
3. HERRAMIENTAS DE EXPLORACIÓN DE REDES
La exploración es equivalente a identificar los sistemas que se encuentran
activos y disponibles ante cualquier ataque. Con las técnicas propias de la
exploración se permite a los atacantes determinar los sistemas que se
encuentran activos y cuales se pueden atacar de manera más fácil.
3.1 NECESIDAD DE UNA HERRAMIENTA DE SEGURIDAD
La seguridad de la red no es sólo un conjunto de puertas cerradas y las
contraseñas, el verdadero ambiente de seguridad es una entidad siempre
cambiante que requiere constante atención y vigilancia.
Minimizar el riesgo de que la infraestructura de la implementación se ponga
en peligro en la red configurando redes privadas.
Comprobar que ningún servicio de red innecesario escucha conexiones.
Exploración de datos evitar que otros hagan uso ilegal o impropio de los
servicios del sistema.
Se necesita fortalecer la confidencialidad, la integridad y/o la disponibilidad
de una red.
Se necesita prever un hecho antes que ocurra para es detener agentes no
deseados
Auditar y probar cuan segura es la red.
3.2 LO QUE DEBE HACER UNA HERRAMIENTA DE SEGURIDAD
Una herramienta que nos permita la auditoría de red, escaneado y más.
Una Herramienta o producto que brinde seguridad a nuestra red y la
vulnerabilidad de escaneo, la Red de Vigilancia y del inventario de la red,
que permite la supervisión de red para ordenadores con posibles
vulnerabilidades, control de la red para todos los posibles métodos que un
hacker podría utilizar para atacar y crear un informe de los posibles
problemas que se encontraron.
Una herramienta que ayude a los administradores de red para identificar los
agujeros de seguridad y fallas en sus sistemas en red.
Una herramienta que involucre firewall del sistema, en tiempo real de
supervisión de red, filtrado de paquetes y el análisis.
La herramienta debe ayudar a reducir el coste total de la gestión de la red
en entornos empresariales al permitir que el personal de TI y los
administradores de sistemas reunir una amplia gama de información de
todas las computadoras en la red sin necesidad de instalar del lado del
servidor de aplicaciones de estos equipos y crear un informe de los posibles
problemas que se encontrado.
La herramienta debe proporcionar información sobre algunos servicios que
se ejecutan a nivel local.
3.3. Herramientas.
En la actualidad existen muchas herramientas de seguridad diseñadas
específicamente para analizar la confidencialidad de un sistema y para ofrecer
cierto grado de seguridad a una red.
Estas herramientas están diseñadas de tal manera que se puede recopilar la
información necesaria para asegurar o explotar un computador o una red
completa. Todas estos programas son muy utilizados por los piratas informáticos y
analistas de seguridad.
Estas se utilizan para fines tanto legales como ilegales, y por lo tanto, la mayoría
de las personas piensan que estas herramientas son solo utilizadas por hackers
maliciosas (algo totalmente fuera de la realidad), cuando en realidad están
diseñadas para ayudar a los administradores y profesionales de seguridad a
asegurar las redes y los sistemas de información.
TIPOS DE HERRAMIENTAS DE SEGURIDAD
a) Scanners de vulnerabilidades: Estos son programas han sido diseñados
para evaluar las vulnerabilidades de una computadora determinada o una
red completa. La funcionalidad de estas herramientas varían de uno a otro,
pero todas presentan un análisis detallado de la vulnerabilidad del sistema.
Nessus
Nexpose
Nipper
b) Scanners de vulnerabilidades web: Mientras los scanners de
vulnerabilidades son para su sistema, estos sirven para evaluar las
vulnerabilidades que puedan comprometer la seguridad de las
aplicaciones web.
Burp Suite
Nikto
WebScarab
c) Sistemas de Detección de Intrusos: Estas herramientas son una de las
partes más importantes de cualquier esquema de seguridad. Los IDS
permiten detectar aquellas amenazas que son potencialmente peligrosas
para el sistema.
El IDS suele tener sensores virtuales (por ejemplo, un sniffer de red) con los
que el núcleo del IDS puede obtener datos externos (generalmente sobre el
tráfico de red). El IDS detecta, gracias a dichos sensores, anomalías que
pueden ser indicio de la presencia de ataques o falsas alarmas.
NetCop
Snort
d) Escáneres de puertos: Analizar por medio de un programa el estado de
los puertos de una máquina conectada a una red de comunicaciones.
Detecta si un puerto está abierto, cerrado, o protegido por un cortafuegos.
Se utiliza para detectar qué servicios comunes está ofreciendo la máquina y
posibles vulnerabilidades de seguridad según los puertos abiertos. También
puede llegar a detectar el sistema operativo que está ejecutando la máquina
según los puertos que tiene abiertos. Es usado por administradores de
sistemas para analizar posibles problemas de seguridad, pero también es
utilizado por usuarios malintencionados que intentan comprometer la
seguridad de la máquina o la red.
Angry IP Scanner
Nmap
Superscan
e) Detectores de Rootkit: esta herramienta se encarga de verificar la
integridad de archivos y carpetas, verifica si un archivo es de confianza e
informa al usuario si se encuentra lo contrario.
Rootkit es un conjunto de herramientas usadas para que consigan acceder
a un sistema informático. Estas herramientas sirven para esconder los
procesos y archivos que permiten al intruso mantener el acceso al sistema,
a menudo con fines maliciosos.
Tratan de encubrir a otros procesos que están llevando a cabo acciones
maliciosas en el sistema
AIDE (Advanced Intrusion Detection Environment)
f) Packet Crafting: La elaboración de paquetes es una técnica mediante la
cual un atacante encuentra vulnerabilidades o puntos de entrada dentro de
un firewall en una determinada red o sistema objetivo.
Esto se hace manualmente mediante la generación de paquetes para
probar los dispositivos de red y el comportamiento, en lugar de utilizar el
tráfico de red existente.
Hping
Nemesis
Netcat
g) Explotación de vulnerabilidades: Estas son las herramientas que
utilizaría con el fin de obtener acceso a varios lugares.
BeEF
Dradis
Metasploit
NetSparker
h) Monitoreo de tráfico: Se trata de herramientas que le permiten monitorear
a qué sitios están accediendo sus empleados o los niños.
Nagios
Ngrep
P0f
Splunk
i) Password Crackers: Estas herramientas ayudan a recuperar contraseñas
olvidadas o perdidas, que podrían ser tanto de un software específico como
del sistema operativo, sea que estas se almacen en el sistema o se
transmiten por la red.
Aircrack - Aircrack
Cain and Abel
John The Ripper
L0phtCrack
Medusa
3.3. Pruebas realizadas.
La prueba se ha realizado con una herramienta de exploración de puertos “NMAP-
GUI”
PASOS
Descargar nmap en modo interfaz.
4. HERRAMIENTAS DE PROTECCIÓN DE REDES
¿QUE ES LA SEGURIDAD DE REDES?
La seguridad de redes es un nivel de seguridad que garantiza que el funcionamiento de todas las
máquinas de una red sea óptimo y que todos los usuarios de estas máquinas posean los derechos
que les han sido concedidos:
Esto puede incluir:
evitar que personas no autorizadas intervengan en el sistema con fines malignos
evitar que los usuarios realicen operaciones involuntarias que puedan dañar el sistema
asegurar los datos mediante la previsión de fallas
garantizar que no se interrumpan los servicios
IMPORTANCIA:
La web y las tecnologías derivadas de internet son una magnifica herramienta para la
comunicación y el aprendizaje pero se debe ser consciente de los posibles riesgos derivados de su
uso. Por esta razón, ofrece diferentes instituciones ligados a seguridad ofrecen mitología, guías y
herramientas de protección de redes con la finalidad de resguardar la información y disminuir los
riegos.
OBJETIVO:
El objeto de herramientas de protección de redes es ofrecer a los usuarios que la comunicación y
el flujo de información sea seguro, fiable y confiable.
NECESIDAD DE UNA HERRAMIENTA DE PROTECCION DE REDES
La seguridad de la red no es solo un conjunto de puertas cerradas y las contraseñas.
Un verdadero ambiente de seguridad es una entidad siempre cambiante que requiere
constante y vigilancia.
Que tan seguro es su red? Auditoria y probar su seguridad de la red.
Para minimizar el riesgo de que la infraestructura de la implementación se ponga en
peligro en la red innecesario escucha conexiones. Una manera útil de determinar qué
servicios de red escuchan conexiones en un equipo es usar una herramienta de
exploración de puertos.
HERRAMIENTAS:
ANTIVIRUS
ANTIESPIAS
CORTAFUEGOS
CONTROL PARENTAL
ANTI-PHISHING
PROTECCION WEB
HERRAMIENTOAS GRATUITAS PARA PROTECCION DE REDES:
Antivirus de escritorio:
Avast home
Antivirus en línea
Panda active scan
McAffe free scan
Trend micro house call
Analizadores de url
Trend protect
Cortafuego
Zone alarm
Comodo
AshampoO
5. FIREWALL
5.1. ¿QUÉ ES EL FIREWALL?
Los sistemas cortafuegos son un mecanismo de control de acceso sobre la capa de red. La
idea básica es separar nuestra red (donde los equipos que intervienen son de confianza). De los
equipos del exterior (potencialmente hostiles).
5.2. ¿CÓMO FUNCIONA?
Un firewall constituye una especie de barrera delante de nuestro equipo, esta barrera examina
todos y cada uno de los paquetes de información que tratan de atravesarlo. En función de reglas
previamente establecidas, el firewall decide qué paquetes deben pasar y cuáles deben ser
bloqueados. Muchos tipos de firewalls son capaces de filtrar el tráfico de datos que intenta salir de
nuestra red al exterior, evitando así que los diferentes tipos de código malicioso como caballos de
Troya, virus y gusanos, entre otros, sean efectivos. El firewall actúa de intermediario entre nuestro
equipo (o nuestra red local) e Internet, filtrando el tráfico que pasa por él.
Todas las comunicaciones de Internet se realizan mediante el intercambio de paquetes de
información, que son la unidad mínima de datos transmitida por la red. Para que cada paquete
pueda llegar a su destino, independientemente de donde se encuentren las máquinas que se
comunican, debe llevar anexada la información referente a la dirección IP de cada máquina en
comunicación, así como el puerto a través del que se comunican. La dirección IP de un dispositivo
lo identifica de manera única dentro de una red. El puerto de comunicaciones es una abstracción
lógica que podríamos comparar con la frecuencia en una emisión radiofónica: del mismo modo en
que tenemos que sintonizar la frecuencia en que se transmite una emisión de radio para poder
escucharla, tenemos que utilizar el mismo puerto de comunicaciones que el equipo al que nos
queremos conectar.
Un firewall, como ya se ha descrito, intercepta todos y cada uno de los paquetes destinados a
nuestro equipo y los procedentes de él, realizando este trabajo antes de que algún otro servicio
los pueda recibir. De lo anterior podemos concluir que un firewall puede controlar todas las
comunicaciones de un sistema a través de Internet.
Se dice que un puerto de comunicaciones está abierto si el sistema devuelve una respuesta al
llegar un paquete de petición de establecimiento de conexión. En caso contrario el puerto se
considera cerrado y nadie puede conectarse a él. El punto fuerte de un firewall reside en que al
analizar cada paquete que fluye a través del mismo, puede decidir si lo deja pasar en uno u otro
sentido, y puede decidir si las peticiones de conexión a determinados puertos deben responderse
o no. Por ejemplo, si en nuestro equipo tenemos alojada una página Web personal podemos
configurar un firewall para que sólo permita las comunicaciones a través del puerto de Web
(puerto 80 y utiliza el protocolo HTTP), ya que es el único puerto que necesitamos.
En el intercambio de datos a través de Internet los paquetes contienen un bit de ACK
(acknowledgement o reconocimiento), a través de cual se puede determinar si un paquete
procede de una conexión ya establecida o es un intento de penetración externa. De esta forma es
relativamente sencillo que un firewall pueda dejar pasar aquellas comunicaciones que el sistema
interno haya establecido. Los firewalls también se caracterizan por su capacidad para mantener un
registro detallado de todo el tráfico e intentos de conexión que se producen (lo que se conoce
como un log). Estudiando los registros o logs es posible determinar los orígenes de posibles
ataques y descubrir patrones de comunicación que identifican ciertos programas maliciosos. Sólo
los usuarios con privilegios administrativos pueden acceder a estos registros, pero es una
característica que se le puede exigir a estas aplicaciones.
5.3. CONSTRUCCIÓN DE UN SISTEMA CORTAFUEGOS
En el sentido más general, un sistema cortafuegos consta de software y hardware. Tres de las
tecnologías más utilizadas a la hora de construir sistemas cortafuegos son las siguientes:
• Encaminadores con filtrado de paquetes.
• Pasarelas a nivel de aplicación.
• Pasarelas a nivel de circuito.
5.3.1. ENCAMINADORES CON FILTRADO DE PAQUETE
Se trata de un dispositivo que encamina el traficó TCP/IP (encaminador de TCP/IP) sobre la
base de una serie de reglas de filtrado que deciden que paquetes se encaminan a través suyo y
cuales se descartan.
Los encaminadores con filtrado de paquetes, al trabajar a nivel de red, pueden aceptar o denegar
paquetes fijándose en las cabeceras del protocolo (IP, UDP, TCP,etc), como pueden ser:
• Direcciones de origen y de destino.
• Tipos de protocolo e indicadores (flags) especiales.
• Puertos de origen y de destino o tipos de mensaje (según el protocolo).
• Contenido de los paquetes.
• Tamaño del paquete.
5.3.2. PASARELAS A NIVEL DE APLICACIÓN
Una pasarela a nivel de aplicación, conocida también como servidor intermediario (o en ingles
proxy), no encamina paquetes a nivel de red sino que actúa como re transmisor a nivel de
aplicación.
Estas dos características provocan que las pasarelas ofrezcan una mayor seguridad respecto a los
filtros de paquetes.
5.3.3. PASARELAS A NIVEL DE CIRCUITO
Las pasarelas a nivel de circuito son un hibrido entre los esquemas de filtrado de paquetes y
el uso de servidores intermediarios.
Es un dispositivo similar al de pasarela a nivel de aplicación, donde el usuario establece primero
una conexión con el sistema corta fuegos y ´este establece la conexión con el equipo de destino.
Una pasarela a nivel de circuito opera de manera similar a un filtro de paquetes a nivel de red una
vez que la conexión ha sido inicializada
BIBLIOGRAFÍA
http://www.aegis.pe/2014/08/las-100-mejores-herramientas-gratuitas-de-hacking-y-
seguridad.html
http://www.zonagratuita.com/a-cursos/utilidades/50_herramientas_top.htm
http://www.ia.urjc.es/cms/sites/default/files/userfiles/file/SEG-I/2012/herramientas-redes-i.pdf
http://es.slideshare.net/adomaceo/herramientas-para-la-seguridad-informtica-un-problema-de-
direccin-10693217
http://catarina.udlap.mx/u_dl_a/tales/documentos/lis/argueta_a_a/capitulo2.pdf