sábado, 30 de abril de 2016

REDES SIN CABLES


Las redes sin cables permiten conectarse en cualquier momento y lugar.
Su instalación es simple y económica. Permite que su ampliación sea fácil y además escalable.
Por otra parte sus limitaciones más destacadas son:

  • Los rangos de espectro de radiofrecuencia no tienen costes de licencia, por lo que están saturados y pueden interferir entre sí.
  • Cualquier equipo con una tarjeta wifi puede interceptar la señal y conectarse, lo que implica problemas desde el unto de vista de la seguridad.
La encriptación y la autenticación son técnicas que nos permiten proteger las comunicaciones sin cables.

SISTEMAS DE SEGURIDAD EN WLAN:
  • Sistema abierto: No se realiza autenticación en el control de acceso a la red.
  • WEP: Sistema estándar que emplea para la autenticación claves de 13 o 15 caracteres. Existen dos métodos:
    • Sistema abierto: El cliente no tiene que identificarse en el punto de acceso
    • Claves precompartidas o PSK: Se envía la misma clave de cifrado WEP para la autenticación, verificando y controlando el acceso desde el punto de acceso.
  • WPA: Creado para corregir las deficiencias del sistema WEP, proponiendo dos soluciones:
    • WPA empresarial: la autenticación se realiza mediante n servidor radius que almacena credenciales y contraseñas de los usuarios de la red.
    • WPA personal:  La autenticación se realiza mediante una clave compartida.
WPA implementa TKIP que consigue cambiar las claves dinámicamente. Además el algoritmo de cifrado AES aporta mayor seguridad.

EJERCICIO 2

Vamos a realizar test de velocidad de acceso a Internet desde distintas webs que mostramos a continuación. Si tenemos una velocidad muy inferior a la contratada puede ser síntoma de que tenemos visitantes no deseados en nuestro dispositivo.




miércoles, 27 de abril de 2016

VPN

Una red privada virtual (VPN) es una tecnología de red que permite extender una red local segura a través de una red pública. Para que esto sea posible la seguridad, es necesario garantizar la autenticación, se controlan por usuarios y / o equipos, la integridad (usa funciones Hash como MD5 y SHA), confidencialidad (algoritmos de cifrado como DES, 3DES y AES) y no repudio (los mensajes deben ser firmados) en todas las comunicaciones. 
Hay tres tipos de  arquitecturas de conexión VPN: 
  • VPN punto a punto: conecta lugares remotos como oficinas, con la organización de la sede. Se emple la tecnica de tunneling para encapsular un protocolo de red sobre otro creando un túnel dentro de una red. 
  •  VPN over LAN: utilizar la misma red de área local (LAN) de la empresa, aislando las áreas y servicios de la red interna, a los que se pueden añadir cifrado y autenticación adicional a través de VPN.
  •  VPN de acceso remoto: es el más utilizado. Los usuarios se conectan a la empresa desde sitios remotos que utilizan Internet. 
Para crear VPNs se utilizan  esencialmente dos tecnologías:
  • PPTP es un protocolo desarrollado por Microsoft para Windows. Simple y fácil de implementar, pero menos seguro que L2TP. 
  • L2TP: es un protocolo abierto que se implementa en IPSec y proporciona altos niveles de seguridad. Se puede utilizar certificados de seguridad de clave pública para cifrar datos y para garantizar la identidad de los usuarios de VPN.

6.4 COMUNICACIONES SEGURAS

Para establecer comunicaciones seguras existen protocolos, como por ejemplo SSH a través del puerto 22.
Otras alterativas destacables son:

  • SSL yTLS:  Se ejecutan en una capa entre los protocolos de aplicación y sobre el protocolo de transporte TCP. Se emplean por ejemplo en HTTPS, SMTP, POP3...
  • IPSEC: Conjunto de protocolos que tienen la finalidad de asegurar las comunicaciones sobre IP autenticando o cifrando cada paquete IP.  Actúa en la capa 3 pero puede ser usado para proteger protocolos de la capa 4 (TCP/UDP)


EJERCICIO 1: PUERTOS MÁS VULNERABLES




PUERTO NOMBRE INFORMACION
31 Master Paradise Usado por troyanos, potencialmente peligroso
41 Deep Throat y SMTP Usado por troyanos, potencialmente peligroso. SMTP es usad para la transferencia de correos electrnicos
58 Dmsetup Usado por troyanos, potencialmente peligroso
146 FC Infecto Usado por troyanos, potencialmente peligroso
531 RASmin Usado por troyanos, potencialmente peligroso
555 Stealth Spy Usado por troyanos, potencialmente peligroso
666 Bla, attack FTP Usado por troyanos, potencialmente peligroso
911 Dark shadow Usado por troyanos, potencialmente peligroso
999 Deep Throat Usado por troyanos, potencialmente peligroso
1001 Doly Usado por troyanos, potencialmente peligroso
1010 Doly Usado por troyanos, potencialmente peligroso
1011 Doly Usado por troyanos, potencialmente peligroso
1012 Doly Usado por troyanos, potencialmente peligroso
1015 Doly Usado por troyanos, potencialmente peligroso
1024 Netspy Usado por troyanos, potencialmente peligroso
1025 a 1030 Unused Windows Services Block Usado por troyanos, potencialmente peligroso
1042 Bla Usado por troyanos, potencialmente peligroso
1045 RASmin Usado por troyanos, potencialmente peligroso
1090 Extreme Usado por troyanos, potencialmente peligroso
1234 Ultor´s Usado por troyanos, potencialmente peligroso
1243 Backdoor /SubSeven Usado por troyanos, potencialmente peligroso
1492 FTP99CMP Usado por troyanos, potencialmente peligroso
1600 Shiva Burka Usado por troyanos, potencialmente peligroso
1807 Spy Sender Usado por troyanos, potencialmente peligroso
1981 DNS Usado por troyanos, potencialmente peligroso. Los servidores DNS resuelven la IPR del dominio
1999 Backdoor /SubSeven. TransScout Usado por troyanos, potencialmente peligroso
2000 Backdoor /SubSeven. TransScout Usado por troyanos, potencialmente peligroso
2001 TransScout, Trojan Cow Usado por troyanos, potencialmente peligroso
2002 a 2005 TransScout Usado por troyanos, potencialmente peligroso
2023 Trojan Ripper Usado por troyanos, potencialmente peligroso
2115 Bugs Usado por troyanos, potencialmente peligroso
2140 Deep Throat Usado por troyanos, potencialmente peligroso
2565 Striker Usado por troyanos, potencialmente peligroso
2583 WinCrash Usado por troyanos, potencialmente peligroso
2773 Backdoor /SubSeven Usado por troyanos, potencialmente peligroso
2774 Subseven 2.1/2.2 Usado por troyanos, potencialmente peligroso
2801 Phinneas Phucker Usado por troyanos, potencialmente peligroso
3024 WinCrash Usado por troyanos, potencialmente peligroso
3129 Master Paradise Usado por troyanos, potencialmente peligroso
3150 Deep Throat Usado por troyanos, potencialmente peligroso
3700 Portal of doom Usado por troyanos, potencialmente peligroso
4092 WinCrash Usado por troyanos, potencialmente peligroso
4267 Subseven 2.1/2.2 Usado por troyanos, potencialmente peligroso
5000 Sockets Usado por troyanos, potencialmente peligroso
5001 Sockets de Trois V1 Usado por troyanos, potencialmente peligroso
5231 FireHotcker Usado por troyanos, potencialmente peligroso
5400 a 5402 Blade Runner Usado por troyanos, potencialmente peligroso
5555 SERV-me Usado por troyanos, potencialmente peligroso
5556 BO-facil Usado por troyanos, potencialmente peligroso
5557 BO-facil Usado por troyanos, potencialmente peligroso
5569 Robo-Hack Usado por troyanos, potencialmente peligroso
5742 WinCrash Usado por troyanos, potencialmente peligroso
6400 The thing Usado por troyanos, potencialmente peligroso
6670 Deep Throat Usado por troyanos, potencialmente peligroso
6671 Deep Throat Usado por troyanos, potencialmente peligroso
6776 Backdoor /SubSeven Usado por troyanos, potencialmente peligroso
6939 Indoctrinatium Usado por troyanos, potencialmente peligroso
6969 GateCrasher, priority Usado por troyanos, potencialmente peligroso
6970 GateCrasher Usado por troyanos, potencialmente peligroso
7000 Remote grab Usado por troyanos, potencialmente peligroso
7215 Backdoor /SubSeven Usado por troyanos, potencialmente peligroso
7300 a 7308 NetMonitor Usado por troyanos, potencialmente peligroso
7597 QaZ Usado por troyanos, potencialmente peligroso
7789 ICKiller Usado por troyanos, potencialmente peligroso
9872 a 9875 Portal of doom Usado por troyanos, potencialmente peligroso
9989 iNi Killer Usado por troyanos, potencialmente peligroso
10067 Portal of doom Usado por troyanos, potencialmente peligroso
10520 Acid Shiviers Usado por troyanos, potencialmente peligroso
10607 COMA Usado por troyanos, potencialmente peligroso
11000 Senna Spy Usado por troyanos, potencialmente peligroso
11223 Progenic Usado por troyanos, potencialmente peligroso
12076 Gjammer Usado por troyanos, potencialmente peligroso
12223 Keylogger Usado por troyanos, potencialmente peligroso
12345 NetBus Usado por troyanos, potencialmente peligroso
12346 NetBus Usado por troyanos, potencialmente peligroso
12361 Whack-a-Mole Usado por troyanos, potencialmente peligroso

lunes, 18 de abril de 2016

RIESGOS POTENCIALES DE LOS SERVICIOS EN RED


TCP / IP es la arquitectura de protocolo que utilizan los ordenadores para comunicarse en Internet y en la mayoría de las redes. Emplea puertos de comunicación para identificar cada una de las conexiones de red, tanto en el origen y el destino.
  • 0-1.023 son los puertos llamados bien conocidos. 
  • De 1024 a 49151 puertos registrados. 
  • 49152-65535 puertos dinámicos y/o privados. 
Es imprescindible proteger nuestras conexiones , haciéndolas seguras y hacer un análisis exhaustivo a nivel de puertos.
El análisis y control de la utilización de éstos se llevarán a cabo en:
  • Una máquina local observando las conexiones y puertos abiertos. Podemos usar los comandos netstat para ello. Los cortafuegos o firewalls personales son una medida de protección contra los ataques externos. 
  • La administración de la red para ver qué puertos y qué estado se encuentran. Podemos usar la aplicacion nmap. Permite escanear puertos, aplicaciones y sistemas operativos en un rango de direcciones. Los firewalls y servidores proxy perimetrales proporcionan protección por filtrado de puertos. 

AMENAZAS EXTERNAS E INTERNAS


Las amenazas de seguridad se pueden originar externa o internamente.
  • Amenaza externa o de acceso remoto: Los atacantes son externos a la red privada y se introducen desde las redes públicas. Tienen metas como servidores y routers .
  • Corporativa o interna amenaza: los atacantes acceso no autorizado o pertenecen a la red privada de la organización .
Para protegernos de las amenazas se debe:

  • Hacer un buen diseño de direccionamiento, las subredes y servicios de nuestra red corporativa .
  • Políticas de administración de direccionamiento estático y routers .
  • Monitorizar el tráfico de la red.
  • En las redes sin cables, utilizar el más alto nivel de seguridad.
  • Cambio de la configuración de seguridad.

NOTICIA: TABNABBING: PHISING A TRAVÉS DE LAS PESTAÑAS DEL NAVEGADOR


Analizar la  noticia "Tabnabbing: phishing a través de las pestañas del navegador" que podemos encontrar en el siguiente enlace:

Responder a las siguientes cuestiones:
  •  ¿Qué tipo de amenaza supone el tabnabbing? ¿Cómo funciona? 
Es una amenaza de fabricación.
El usuario navega hacia la página del atacante. Simplemente es una página más equipada con ecódigo JavaScript que hará el truco. La víctima cambia de pestaña y sigue con sus visitas a otras páginas. Mientras el atacante cambia por completo la página de la víctima, así cuando vuelva a la pestaña inicial pienda que caducó la sesion y vuelve a introducir de nuevo usuario y contraseña , que son captados por el atacante.

  •  ¿Qué tipo de medidas que podemos tomar contra este tipo de amenaza? 
  1. Hay que mirar en la dirección URL antes de introducir contraseñas. 
  2. Desactivar JavaScript para páginas que no confían, ya sea a través de las Zonas de Internet Explorer o No-Script para Firefox.

domingo, 17 de abril de 2016

6.1: AMENAZAS Y ATAQUES

Las redes informáticas están expuestas a distintas amenazas. Podemos dividirlas en cuatro grupos diferenciados:
  • Interrupción: Incluye la pérdida, cancelación o la no disponibilidad de un objeto, servicio o sistema de datos en una comunicación. 
  • Intercepción: Un elemento no autorizado accede a un elemento concreto. 
  • Modificación: Una vez que accede pretende modificar o destruir el elemento. 
  • Fabricación: Modificación con la finalidad de obtener un objeto difícil de distinguir del original. 
Si analizamos las técnicas de ataque informático también podemos distinguir varios tipos:
  • Denegación de servicio: Se trata de un caso de interrupción del servicio. Hace que un servicio de je de ser accesible para los usuarios autorizados, ya que los intrusos están ocupando el ancho de banda de la red de la víctima o sobrecarga los recursos del equipo atacado. 
  • Sniffing: técnica de intercepción que cosiste en rastrar el tráfico de la red a la que se quiere atacar.
  • Man in the middle: Técnica  que consiste en interceptar y modifiar la identidad de la víctima. El atacante falsifica la identidad tanto del emisor como del receptor. 
  • Spoofing: Técnica que consiste en suplantar la identidad. 
  • Pharming: Técnica de modificación. Explota las vulnerabilidades de software con el fin de modificar la tabla de DNS para redirigir un nombre de dominio a otro equipo diferente.

EJERCICIO 3: ANALIZADORES DE PAQUETES

Los analizadores de paquetes se utilizan para controlar el tráfico de una red LAN o WLAN :

NOMBRE
CARACTERISTICAS
WHIRESHARK
Potente analizador de protocolos de redes.
Funciona con Unix, MAC y Windows
Permite capturar datos de una red y obtener información a partir de una captura en disco. Puede leer más de veinte tipos de formato distintos.
Soporta más de 300 protocolos.
WINSNIFFER
Especialista en contraseñas.
Busca en la red accesos de login y contraseñas y los muestra en pantalla.
TCDUMP
Muestra las cabeceras de los paquetes  que captura en la interfaz de red indicada y cumplen la expresión pasada al ejecutar.
Permite monitorizar el tráfico en tempo real
ETTERCAP
Sniffer para redes LAN  con switchs que soporta la disección activa y pasiva de muchos protocolos, incluso cifrados. Incluye muchas características para el análisis de la red y del host.
HUNT
"Packet sniffer" avanzada para Linux.
Puede observar varias conexiones TCP, meterse en ellas o resetearlas.
Fue creado para usarse sobre Ethernet y tiene mecanismos activos par aolfatear conexiones en redes con switches
KISMET
Sniffer específico para Linux para redes inalámbricas, específicamente de la red 802.11 layer2.  Sistema sin hilos para la detección de la intrusión.
Funciona correctamente con dos de los principales tipos de tarjetas inalámbricas. Trabajará con cualquier tarjeta que apoye el modo de supervisión ceu (rfmon).
K SNIFER
Captura paquetes desde interfaces y dispositivos de Internet.
DARKSTAT
Herramienta para monitorizar una red analizando su tráfico  y genera un informe estadístico en formato HTML, basándose en los datos obtenidos.
Entre las observaciones que realiza el programa permite:  realizar estadísticas de las direcciones que se generan en la comunicación entre host, el tráfico que se produce y los diferentes números de puertos usados por los diversos protocolos.
TRAFFIC-VIS
Monitoriza el tráfico TCP/IP y convierte esta información  en gráficos en ASCII, HTML, o Postscripts.
También permite analizar el tráfico entre hosts para determinar que hosts comunicaron y el volumen de su intercambio.
NETWORK STUMBLER
Sniffer gratuito de 802.11 para Windows.
Es la  herramienta más conocida para Windows usada para encontrar puntos de acceso in

sábado, 9 de abril de 2016

TEMA 4. EJERCICIO 10

Acceder a la web www.siteadvisor.com  ( McAfee ) y verificar distintas URL en las que tengamos dudas sobre su nivel de seguridad. Hacer la prueba con al menos tres URLs. 

Vamos a usar la herramienta McAfee Web Advisor:







TEMA 4: HERRAMIENTAS ANTIMALWARE

No es sencillo decidir cual es la mejor herramienta anti-malware.
Además, las herramientas anti-malware en sí no suponen tampoco la solución, ya que es muy importante realizar un exhaustivo control de los procesos que se usen en las conexiones en red.
Los estudios de mayor prestigio son fabricados por empresas o laboratorios independientes, entre ellas podemos destacar: 


RESUMEN PROTECCIÓN Y DESINFECCIÓN

Es aconsejable seguir unas recomendaciones básicas para prevenir ser atacado por códigos maliciosos:
  • Mantener actualizado el equipo.
  • Mantenerse informado sobre novedades y alertas de seguridad.
  • Emplear contraseñas con seguridad fuerte.
  • Usar software legal.
  • Usar herramientas de seguridad que ayuden a proteger y reparar el equipo frente a amenazas de seguridad.
  • Tener diferentes usuarios en el sistema con los permisos adecuados para cada uno.
  • Realizar periódicamente escaneos de puertos, test de velocidad...
  • Analizar el sistema de ficheros con distintas herramientas.
  • No fiarse de cualquier herramienta anti-malware.

El principal software antimalware son los antivirus. Podemos definirlos como programas informáticos diseñados para detectar, bloquear y eliminar códigos maliciosos.

Clasificación :
  • Antivirus de escritorio: Permite el control del sistema de archivos de antivirus en tiempo real o del sistema de archivos.
  •  Antivirus en línea : Instalamos plugins en el navegador . 
  • Análisis de archivos en línea: Servicio gratuito para analizar archivos sospechosos utilizando múltiples motores antivirus . 
  • Antivirus portable: No requiere la instalación en nuestro sistema.
  •  Antivirus Live: Ejecutable desde una unidad USB extraíble , CD o DVD .
Otras herramientas:
  • Herramientas de bloqueo web: Informan de los peligros de los sitios web visitados. Distinguimos varios tipos de analizadores según como se acceda al servicio: aquellos que realizan un análisis en línea, los que se reciben como una extensión (plugin) en el ordenador  y los que se instalan como una herramienta de escritorio.
  • Antispyware: Los programas de spyware son aplicaciones que se dedican a recopilar información en el sistema están instalados. Hay herramientas de escritorio y en línea que buscan las conexiones no autorizadas . 

TEMA 4. PRACTICA 4.2: ANTIMALWARE

Instalamos el software Malwarebytes para Windows . Podemos conseguirlo en http://www.malwarebytes.org.

Una vez descargado realizaremos una actualización de la  aplicación, mediante la pestaña Actualizar:



Desde la pestaña análisis realizamos el análisis completo:

El resultado es el siguiente: