Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Seguridad en redes II (página 2)




Enviado por Pablo Turmero



Partes: 1, 2

Monografias.com

Intrusion Prevention Systems (IPS)

IPS puede detectar:

OS, Web and database attacks
Spyware / Malware
Instant Messenger
Peer to Peer (P2P)
Worm propagation
data leakage

Monografias.com

Intrusion Prevention Systems (IPS)

Monografias.com

Network Intrusion Detection System (NIDSs)

Falsos positivos.
Falsos negativos.
Fine tunning

Administradores deben tener cuidado con las firmas, si lo que se busca en el trafico es demasiado general el IDS va a generar muchos falsos positivos de trafico normal, si lo que se busca es demasiado especifico quizá el IDS no detecte un ataque real.

Monografias.com

Reducir falsos positivos con Nessus

Deshabilitar firmas de equipos que no existen en la red.
Escanear la red con Nessus, si Nessus reporta por ejemplo un problema con Telnet Service:
  This service is dangerous in the sense that     it is not ciphered – that is, everyone can sniff     the data that passes between the telnet client     and the telnet server. This includes logins and passwords.     You should disable this service and use OpenSSH instead.     (www.openssh.com)          Solution : Comment out the 'telnet' line in /etc/inetd.conf.          Risk factor : Low          CVE : CAN-1999-0619

Habilitar firmas acorde el reporte de Nessus en el IDS/IPS

Monografias.com

Vunerability scanner

Nessus (www.nessus.org)

Escáner de vulnerabilidades YA NO MAS Open Source.
Cliente Servidor
Interfaz basada en GTK y Java entre otros
Realiza más de 16000 pruebas de seguridad remotas.
Está basado en plug-in(s).
Permite generar reportes html, xml, pdf, ascii, etc.

Monografias.com

Anomaly detection

Anomalia basada en IPS para ver los cambios en el tráfico de comportamiento previamente medido como:

Aumento sustancial en el tráfico SMTP salientes Existencia de IRC de comunicaciones.
Nueva puertos abiertos o servicios

Monografias.com

Anomaly detection implementación

El primer paso es configurar el IPS en “learning mode” (aprendizaje), cada vez que el IPS detecta nuevo comportamiento el administrador deberá configurarlo “decirle si es normal o no”.
El momento en que el IPS aprendió todo el comportamiento de la red se configura el “blocking mode” ahí el IPS para todo el trafico que no esta en su perfil aprendidó.
Hacer el “fine tuning” de este IPS consume muchas horas.
Error en configuración: backups, corte de electricidad.

Monografias.com

Gartner Magic Quadrant
(Gp:) IDS Vendors – 2005 Q2

Monografias.com

Problemas con IDS/IPS
IPS basado en firmas- no detecta ataques si no existe la firma.
Firmas incorrectas.
Falsos positivos|negativos
El Fine Tuning toma mucho tiempo| varias empresas lo apagan.
Puede crear latencia en la red especificamente con protocolos Real Time VOIP

Single point of failure:
Fail open
Fail Close

Monografias.com

HTTPS/SSL

Monografias.com

Problemas con IDS/IPS

Caída de paquetes, el IPS no analiza todo el trafico.
Configuración incorrecta- el IDS/IPS no tiene firmas para protocoles usados en la red, no se puede agregar firmas en varios IDS/IPS.

Configuración incorrecta- configurar un ip a las placas de red.
Configuración incorrecta- poner el equipo en blocking mode antes de reducirle los Falsos positivos.

Monografias.com

Como atacar bajo el “radar” del IDS/IPS

Crear ataques nuevos| no hay firma contra el ataque.
Mandar Muchos ataques rapidos (nessus).
Stick attack (herramienta) www.eurocomptonnet/stick/projects8.html
Crear un tunnel SSL.
Escaniar lento. (nmap –T)
Fregmentacion: (ejemplo Code red)

Packet A: GET /scripts/root
Packet B:t.exe /
Packet C:c+dir
Servidor destino despues de reassembled:
GET /scripts/root.exe /c+dir

Herramienta: Fragrouter (www.monkey.org/~dugsong/fragroute/)
ADMutate

Monografias.com

Como atacar bajo el “radar” del IDS/IPS
Port scanners –
la mayoria de los IDS/IPS detectan escaneo de purtos si hay mas de 3 intentos por minutode mismo ip.Ip spoofing, cambiar el ip de origen cada continumente. Tool-MingSweeper.

Encoding –

GET /cgi-bin/ HTTP/1.0
Es lo mismo como:
GET /%63%67%69%2d%62%69%6e/ HTTP/1.0

//////// –

GET /etc/ passwd /tmp/attackinfo
Es lo mismo como:
GET ///////////etc/passwd /tmp/attackinfo

Monografias.com

como atacar bajo el “radar” del IDS/IPS
/./././ –
Todo el mundo sabe que. / es en este directorio, de forma que:
/././cgibin/testcgi
Es como:
/cgibin/testcgi

cgibintestcgi

cgibintestcgi
Es lo mismo como:
/cgibin/testcgi
No funsina con IIS

Monografias.com

IDS/IPS

Snort (www.snort.org)

Sistema de Detección de Intrusos de red basado en firmas.
Snort es un producto con licenciamiento GPL.
Administración centralizada.
Excelente performance.
Uno puede agregar firmas.
Integración con bases de datos y sistemas Syslog.

Monografias.com

Open Source In-Line IDS/IPS: Hogwash
http://hogwash.sourceforge.net/oldindex.html

Monografias.com

SIM: Security information Managment

Senario:
Al mismo tiempo alguien esta escaneando puertos abiertos en el Router externo y alguien esta tratando de loguiar varias veces sin éxito al servidor de finanzas…

Como nosotros sabemos de los dos eventos y cual evento necesita primero nuestra atención?

Monografias.com

SIM: Security information Managment
OSSIM www.ossim.net

Monografias.com

OSSIM www.ossim.net

Monografias.com

SIM: Security information Managment
OSSIM www.ossim.net
ArcSight www.arcsight.com
Novell Sentinal
www.novell.com/products/sentinel/

Monografias.com

Ethical Hacking

Enfoque penetration tester.
Metodología de Penetration Test.

Monografias.com

Objetivo Ethical Hacking
Simulación externa de un ataque para verificar la seguridad de la red así como para encontrar vulnerabilidades.
Obtención de evidencias concretas.
Obtención de algún tipo de archivo de los servidores o redes
Sembrado de pruebas en los servidores
Captura de paquetes, limitación del servicio del recurso, etc.

Monografias.com

Diferencias
El Hacker termina cuando rompe la seguridad del sistema (suficiente con una vulnerabilidad). Su tiempo para realizar un ataque es infinito.

Monografias.com

Diferencias
El trabajo del “penetrator tester” termina cuando encuentra todas las vulnerabilidades del sistema tanto en el Gateway como en el firewall o como en cualquier componente de la red que está analizando. Además tiene tiempo limitado para realizar el test. Elaboración de informe de seguridad y documentación así como soluciones a los problemas encontrados.

Monografias.com

Los 2 ambientes básicos
White box: Proporcionar al penetration tester la información necesaria para hacer el testeo de seguridad.
Black box: sólo posee información del nombre de la empresa.

Monografias.com

¿Por qué hacer un Penetration Test?
Encontrar máquinas mal configuradas que el cliente no había notado.
Verificar que sus mecanismos de seguridad funcionen.
Estar tranquilo.
Recuerde 99.9% seguro = 100% ¡vulnerable!

Monografias.com

Definiendo el Test

Entender las limitaciones
Point-in-time snapshot
Nunca puede ser considerado 100% amplio
Restringido por tiempo y recursos

Monografias.com

Reglas de compromiso

La primera regla :“No dañar”

Monografias.com

Reporte
Los reportes deben…
No deben tener falsos positivos
Resultados que establezcan prioridades
Secciones técnica y ejecutiva por separado
Establecer qué recursos son necesarios
Recomendaciones para el mundo real

Monografias.com

OSSTMM
OSSTMM – Open-Source Security Testing Methodology Manual
Version 2.0 at www.osstmm.org (redirects to http://www.isecom.org/projects/osstmm.htm)
Desarrollado por Pete Herzog, es un documento vívido sobre cómo hacer un penetration test.
Define como proceder en un pen test, pero no habla sobre las herramientas actuales.

Monografias.com

Técnica – Penetration Testing
Recoger Información
Scan direcciones IP
Evaluar la información
Explotar servicios vulnerables
Elevar el acceso
Repetir

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter