Top Banner
UNIVERSIDAD NACIONAL DE SAN CRISTÓBAL DE HUAMANGA FACULTAD DE INGENIERÍA DE MINAS, GEOLOGÍA Y CIVIL ESCUELA DE FORMACIÓN PROFESIONAL DE INGENIERÍA DE SISTEMAS “SEGURIDAD EN REDES” INTEGRANTES : ALTAMIRANO AYALA, Christian (27100483) CALDERÓN SARMIENTO, Davis Fernando (27100043) CONDORI MALMACEDA, Eladio Abel (27100472) MAURICIO HUARACA, Ida Gissela (27100491) VIZCARRA MAQUERA, Withney (27100507) PROFESOR : Ing. Manuel Lagos Barzola CURSO : Seguridad Informática SIGLA : IS – 444 AYACUCHO - PERÚ 2014
22
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Expo Firewalll

UNIVERSIDAD NACIONAL DE SAN CRISTÓBAL DE HUAMANGA

FACULTAD DE INGENIERÍA DE MINAS, GEOLOGÍA Y CIVIL

ESCUELA DE FORMACIÓN PROFESIONAL DE INGENIERÍA DE SISTEMAS

“SEGURIDAD EN REDES”

INTEGRANTES : ALTAMIRANO AYALA, Christian (27100483)

CALDERÓN SARMIENTO, Davis Fernando (27100043)

CONDORI MALMACEDA, Eladio Abel (27100472)

MAURICIO HUARACA, Ida Gissela (27100491)

VIZCARRA MAQUERA, Withney (27100507)

PROFESOR : Ing. Manuel Lagos Barzola

CURSO : Seguridad Informática

SIGLA : IS – 444

AYACUCHO - PERÚ

2014

Page 2: Expo Firewalll

SEGURIDAD EN REDES

1. RIESGOS Y PUNTOS VULNERABLES EN SISTEMAS INTERCONECTADOS

2. SERVIDORES PROXY

3. HERRAMIENTAS DE EXPLORACIÓN DE REDES

La exploración es equivalente a identificar los sistemas que se encuentran

activos y disponibles ante cualquier ataque. Con las técnicas propias de la

exploración se permite a los atacantes determinar los sistemas que se

encuentran activos y cuales se pueden atacar de manera más fácil.

3.1 NECESIDAD DE UNA HERRAMIENTA DE SEGURIDAD

La seguridad de la red no es sólo un conjunto de puertas cerradas y las

contraseñas, el verdadero ambiente de seguridad es una entidad siempre

cambiante que requiere constante atención y vigilancia.

Minimizar el riesgo de que la infraestructura de la implementación se ponga

en peligro en la red configurando redes privadas.

Comprobar que ningún servicio de red innecesario escucha conexiones.

Exploración de datos evitar que otros hagan uso ilegal o impropio de los

servicios del sistema.

Se necesita fortalecer la confidencialidad, la integridad y/o la disponibilidad

de una red.

Se necesita prever un hecho antes que ocurra  para es detener agentes no

deseados

Auditar y probar cuan segura es la red.

3.2 LO QUE DEBE HACER UNA HERRAMIENTA DE SEGURIDAD

Una herramienta que nos permita la auditoría de red, escaneado y más.

Page 3: Expo Firewalll

Una Herramienta o producto que brinde seguridad a nuestra red y la

vulnerabilidad de escaneo, la Red de Vigilancia y del inventario de la red,

que permite la supervisión de red para ordenadores con posibles

vulnerabilidades, control de la red para todos los posibles métodos que un

hacker podría utilizar para atacar y crear un informe de los posibles

problemas que se encontraron.

Una herramienta que ayude a los administradores de red para identificar los

agujeros de seguridad y fallas en sus sistemas en red.

Una herramienta que involucre firewall del sistema, en tiempo real de

supervisión de red, filtrado de paquetes y el análisis.

La herramienta debe ayudar a reducir el coste total de la gestión de la red

en entornos empresariales al permitir que el personal de TI y los

administradores de sistemas reunir una amplia gama de información de

todas las computadoras en la red sin necesidad de instalar del lado del

servidor de aplicaciones de estos equipos y crear un informe de los posibles

problemas que se encontrado.

La herramienta debe proporcionar información sobre algunos servicios que

se ejecutan a nivel local.

3.3. Herramientas.

En la actualidad existen muchas herramientas de seguridad diseñadas

específicamente para analizar la confidencialidad de un sistema y para ofrecer

cierto grado de seguridad a una red.

Estas herramientas están diseñadas de tal manera que se puede recopilar la

información necesaria para asegurar o explotar  un computador o una red

completa. Todas estos programas son muy utilizados por los piratas informáticos y

analistas de seguridad.

Estas se utilizan para fines tanto legales como ilegales, y por lo tanto, la mayoría

de las personas piensan que estas herramientas son solo utilizadas por hackers

maliciosas (algo totalmente fuera de la realidad), cuando en realidad están

Page 4: Expo Firewalll

diseñadas para ayudar a los administradores y profesionales de seguridad a

asegurar las redes y los sistemas de información.

TIPOS DE HERRAMIENTAS DE SEGURIDAD

a) Scanners de vulnerabilidades: Estos son programas han sido diseñados

para evaluar las vulnerabilidades de una computadora determinada o una

red completa. La funcionalidad de estas herramientas varían de uno a otro,

pero todas presentan un análisis detallado de la vulnerabilidad del sistema.

Nessus

Nexpose

Nipper

b) Scanners de vulnerabilidades web: Mientras los scanners de

vulnerabilidades son para su sistema, estos sirven para evaluar las

vulnerabilidades que puedan comprometer la seguridad de las

aplicaciones web.

Burp Suite

Nikto

WebScarab

c) Sistemas de Detección de Intrusos: Estas herramientas son una de las

partes más importantes de cualquier esquema de seguridad. Los IDS

permiten detectar aquellas amenazas que son potencialmente peligrosas

para el sistema.

El IDS suele tener sensores virtuales (por ejemplo, un sniffer de red) con los

que el núcleo del IDS puede obtener datos externos (generalmente sobre el

tráfico de red). El IDS detecta, gracias a dichos sensores, anomalías que

Page 5: Expo Firewalll

pueden ser indicio de la presencia de ataques o falsas alarmas.

NetCop

Snort

d) Escáneres de puertos: Analizar por medio de un programa el estado de

los puertos de una máquina conectada a una red de comunicaciones.

Detecta si un puerto está abierto, cerrado, o protegido por un cortafuegos.

Se utiliza para detectar qué servicios comunes está ofreciendo la máquina y

posibles vulnerabilidades de seguridad según los puertos abiertos. También

puede llegar a detectar el sistema operativo que está ejecutando la máquina

según los puertos que tiene abiertos. Es usado por administradores de

sistemas para analizar posibles problemas de seguridad, pero también es

utilizado por usuarios malintencionados que intentan comprometer la

seguridad de la máquina o la red.

Angry IP Scanner

Nmap

Superscan

e) Detectores de Rootkit: esta herramienta se encarga de verificar la

integridad de archivos y carpetas, verifica si un archivo es de confianza e

informa al usuario si se encuentra lo contrario.

Rootkit es un conjunto de herramientas usadas para que consigan acceder

a un sistema informático. Estas herramientas sirven para esconder los

procesos y archivos que permiten al intruso mantener el acceso al sistema,

a menudo con fines maliciosos. 

Tratan de encubrir a otros procesos que están llevando a cabo acciones

maliciosas en el sistema

AIDE (Advanced Intrusion Detection Environment)

Page 6: Expo Firewalll

f) Packet Crafting: La elaboración de paquetes es una técnica mediante la

cual un atacante encuentra vulnerabilidades o puntos de entrada dentro de

un firewall en una determinada red o sistema objetivo.

Esto se hace manualmente mediante la generación de paquetes para

probar los dispositivos de red y el comportamiento, en lugar de utilizar el

tráfico de red existente.

Hping

Nemesis

Netcat

g) Explotación de vulnerabilidades: Estas son las herramientas que

utilizaría con el fin de obtener acceso a varios lugares. 

BeEF

Dradis

Metasploit

NetSparker

h) Monitoreo de tráfico: Se trata de herramientas que le permiten monitorear

a qué sitios están accediendo sus empleados o los niños.

Nagios

Ngrep

P0f

Splunk

i) Password Crackers: Estas herramientas ayudan a recuperar contraseñas

olvidadas o perdidas, que podrían ser tanto de un software específico como

del sistema operativo, sea que estas se almacen en el sistema o se

Page 7: Expo Firewalll

transmiten por la red.

Aircrack  - Aircrack

Cain and Abel

John The Ripper

L0phtCrack

Medusa

3.3. Pruebas realizadas.

La prueba se ha realizado con una herramienta de exploración de puertos “NMAP-

GUI”

PASOS

Descargar nmap en modo interfaz.

Page 8: Expo Firewalll

Instalar y ejecutar.

Page 9: Expo Firewalll

192.168.1.36

Page 10: Expo Firewalll
Page 11: Expo Firewalll
Page 12: Expo Firewalll

4. HERRAMIENTAS DE PROTECCIÓN DE REDES

¿QUE ES LA SEGURIDAD DE REDES?

La seguridad de redes es un nivel de seguridad que garantiza que el funcionamiento de todas las

máquinas de una red sea óptimo y que todos los usuarios de estas máquinas posean los derechos

que les han sido concedidos:

Esto puede incluir:

evitar que personas no autorizadas intervengan en el sistema con fines malignos

Page 13: Expo Firewalll

evitar que los usuarios realicen operaciones involuntarias que puedan dañar el sistema

asegurar los datos mediante la previsión de fallas

garantizar que no se interrumpan los servicios

IMPORTANCIA:

La web y las tecnologías derivadas de internet son una magnifica herramienta para la

comunicación y el aprendizaje pero se debe ser consciente de los posibles riesgos derivados de su

uso. Por esta razón, ofrece diferentes instituciones ligados a seguridad ofrecen mitología, guías y

herramientas de protección de redes con la finalidad de resguardar la información y disminuir los

riegos.

OBJETIVO:

El objeto de herramientas de protección de redes es ofrecer a los usuarios que la comunicación y

el flujo de información sea seguro, fiable y confiable.

NECESIDAD DE UNA HERRAMIENTA DE PROTECCION DE REDES

La seguridad de la red no es solo un conjunto de puertas cerradas y las contraseñas.

Un verdadero ambiente de seguridad es una entidad siempre cambiante que requiere

constante y vigilancia.

Que tan seguro es su red? Auditoria y probar su seguridad de la red.

Para minimizar el riesgo de que la infraestructura de la implementación se ponga en

peligro en la red innecesario escucha conexiones. Una manera útil de determinar qué

servicios de red escuchan conexiones en un equipo es usar una herramienta de

exploración de puertos.

HERRAMIENTAS:

ANTIVIRUS

ANTIESPIAS

CORTAFUEGOS

CONTROL PARENTAL

ANTI-PHISHING

PROTECCION WEB

HERRAMIENTOAS GRATUITAS PARA PROTECCION DE REDES:

Antivirus de escritorio:

Page 14: Expo Firewalll

Avast home

Antivirus en línea

Panda active scan

McAffe free scan

Trend micro house call

Analizadores de url

Trend protect

Cortafuego

Zone alarm

Comodo

AshampoO

Page 15: Expo Firewalll

5. FIREWALL

5.1. ¿QUÉ ES EL FIREWALL?

Los sistemas cortafuegos son un mecanismo de control de acceso sobre la capa de red. La

idea básica es separar nuestra red (donde los equipos que intervienen son de confianza). De los

equipos del exterior (potencialmente hostiles).

Page 16: Expo Firewalll

5.2. ¿CÓMO FUNCIONA?

Un firewall constituye una especie de barrera delante de nuestro equipo, esta barrera examina

todos y cada uno de los paquetes de información que tratan de atravesarlo. En función de reglas

previamente establecidas, el firewall decide qué paquetes deben pasar y cuáles deben ser

bloqueados. Muchos tipos de firewalls son capaces de filtrar el tráfico de datos que intenta salir de

nuestra red al exterior, evitando así que los diferentes tipos de código malicioso como caballos de

Troya, virus y gusanos, entre otros, sean efectivos. El firewall actúa de intermediario entre nuestro

equipo (o nuestra red local) e Internet, filtrando el tráfico que pasa por él.

Todas las comunicaciones de Internet se realizan mediante el intercambio de paquetes de

información, que son la unidad mínima de datos transmitida por la red. Para que cada paquete

pueda llegar a su destino, independientemente de donde se encuentren las máquinas que se

comunican, debe llevar anexada la información referente a la dirección IP de cada máquina en

comunicación, así como el puerto a través del que se comunican. La dirección IP de un dispositivo

lo identifica de manera única dentro de una red. El puerto de comunicaciones es una abstracción

lógica que podríamos comparar con la frecuencia en una emisión radiofónica: del mismo modo en

que tenemos que sintonizar la frecuencia en que se transmite una emisión de radio para poder

escucharla, tenemos que utilizar el mismo puerto de comunicaciones que el equipo al que nos

queremos conectar.

Un firewall, como ya se ha descrito, intercepta todos y cada uno de los paquetes destinados a

nuestro equipo y los procedentes de él, realizando este trabajo antes de que algún otro servicio

los pueda recibir. De lo anterior podemos concluir que un firewall puede controlar todas las

comunicaciones de un sistema a través de Internet.

Se dice que un puerto de comunicaciones está abierto si el sistema devuelve una respuesta al

llegar un paquete de petición de establecimiento de conexión. En caso contrario el puerto se

considera cerrado y nadie puede conectarse a él. El punto fuerte de un firewall reside en que al

analizar cada paquete que fluye a través del mismo, puede decidir si lo deja pasar en uno u otro

sentido, y puede decidir si las peticiones de conexión a determinados puertos deben responderse

o no. Por ejemplo, si en nuestro equipo tenemos alojada una página Web personal podemos

Page 17: Expo Firewalll

configurar un firewall para que sólo permita las comunicaciones a través del puerto de Web

(puerto 80 y utiliza el protocolo HTTP), ya que es el único puerto que necesitamos.

En el intercambio de datos a través de Internet los paquetes contienen un bit de ACK

(acknowledgement o reconocimiento), a través de cual se puede determinar si un paquete

procede de una conexión ya establecida o es un intento de penetración externa. De esta forma es

relativamente sencillo que un firewall pueda dejar pasar aquellas comunicaciones que el sistema

interno haya establecido. Los firewalls también se caracterizan por su capacidad para mantener un

registro detallado de todo el tráfico e intentos de conexión que se producen (lo que se conoce

como un log). Estudiando los registros o logs es posible determinar los orígenes de posibles

ataques y descubrir patrones de comunicación que identifican ciertos programas maliciosos. Sólo

los usuarios con privilegios administrativos pueden acceder a estos registros, pero es una

característica que se le puede exigir a estas aplicaciones.

5.3. CONSTRUCCIÓN DE UN SISTEMA CORTAFUEGOS

En el sentido más general, un sistema cortafuegos consta de software y hardware. Tres de las

tecnologías más utilizadas a la hora de construir sistemas cortafuegos son las siguientes:

• Encaminadores con filtrado de paquetes.

• Pasarelas a nivel de aplicación.

• Pasarelas a nivel de circuito.

5.3.1. ENCAMINADORES CON FILTRADO DE PAQUETE

Se trata de un dispositivo que encamina el traficó TCP/IP (encaminador de TCP/IP) sobre la

base de una serie de reglas de filtrado que deciden que paquetes se encaminan a través suyo y

cuales se descartan.

Los encaminadores con filtrado de paquetes, al trabajar a nivel de red, pueden aceptar o denegar

paquetes fijándose en las cabeceras del protocolo (IP, UDP, TCP,etc), como pueden ser:

• Direcciones de origen y de destino.

• Tipos de protocolo e indicadores (flags) especiales.

Page 18: Expo Firewalll

• Puertos de origen y de destino o tipos de mensaje (según el protocolo).

• Contenido de los paquetes.

• Tamaño del paquete.

5.3.2. PASARELAS A NIVEL DE APLICACIÓN

Una pasarela a nivel de aplicación, conocida también como servidor intermediario (o en ingles

proxy), no encamina paquetes a nivel de red sino que actúa como re transmisor a nivel de

aplicación.

Estas dos características provocan que las pasarelas ofrezcan una mayor seguridad respecto a los

filtros de paquetes.

5.3.3. PASARELAS A NIVEL DE CIRCUITO

Las pasarelas a nivel de circuito son un hibrido entre los esquemas de filtrado de paquetes y

el uso de servidores intermediarios.

Es un dispositivo similar al de pasarela a nivel de aplicación, donde el usuario establece primero

una conexión con el sistema corta fuegos y ´este establece la conexión con el equipo de destino.

Una pasarela a nivel de circuito opera de manera similar a un filtro de paquetes a nivel de red una

vez que la conexión ha sido inicializada

BIBLIOGRAFÍA

http://www.aegis.pe/2014/08/las-100-mejores-herramientas-gratuitas-de-hacking-y-

seguridad.html

http://www.zonagratuita.com/a-cursos/utilidades/50_herramientas_top.htm

http://www.ia.urjc.es/cms/sites/default/files/userfiles/file/SEG-I/2012/herramientas-redes-i.pdf

http://es.slideshare.net/adomaceo/herramientas-para-la-seguridad-informtica-un-problema-de-

direccin-10693217

http://catarina.udlap.mx/u_dl_a/tales/documentos/lis/argueta_a_a/capitulo2.pdf

Page 19: Expo Firewalll

http://blog.capacityacademy.com/2012/07/11/las-8-mejores-herramientas-de-seguridad-y-

hacking/

https://prezi.com/zbd-uvmlgzdd/herramientas-de-seguridad-informatica/