Documentos de Académico
Documentos de Profesional
Documentos de Cultura
mmolinero@udc.es
Departamento de Computación
Universidade de A Coruña
25 de xuño de 2008
Índice de Contenidos
2
Seguridad en Sistemas
Informáticos
3
Seguridad en Sistemas Informáticos
4
Seguridad en Sistemas Informáticos
5
Seguridad en Sistemas Informáticos
6
Amenazas a la seguridad
7
Amenazas a la seguridad
8
Amenazas a la seguridad
9
Amenazas a la seguridad
Personas:
Crackers: Realizan ataques malignos con el
objetivo de utilizar, modificar o incluso destruir.
Terroristas: Ataques destructivos con ideologías
religiosas o políticas.
Intrusos remunerados: Es el grupo más
peligroso pero el menos habitual. Son piratas con
experiencia pagados por terceros para atacar a la
competencia empresarial, política, etc.
10
Amenazas a la seguridad
Amenazas Lógicas:
Amenazas Lógicas:
13
Amenazas a la seguridad
Incendios
Inundaciones
Terremotos
Tormentas eléctricas
Temperaturas extremas
14
Tipos de ataques
15
Tipos de ataques
Tipos de ataques:
Tipos de ataques:
18
Fundamentos de redes
Protocolo TCP/IP
Nivel Aplicación
Nivel Aplicación: Es nivel que las aplicaciones
más comunes usan para comunicarse a través
de una red con otros programas.
Nivel Transporte
Incluye protocolos de alto nivel como HTTP
Nivel Internet
(Hyper Text Transfer Protocol), FTP (File
Transfer Protocol), etc.
Nivel Enlace
Nivel Físico
19
Fundamentos de redes
Protocolo TCP/IP
Nivel
NivelAplicación
Aplicación
Nivel
NivelTransporte
Transporte Nivel Transporte: Los protocolos del nivel de
transporte se encargan de gestionar la
Nivel
Nivel Internet
Internet fiabilidad y el orden de recepción de los
paquetes enviados. También en este nivel se
Nivel
Nivel Enlace
Enlace
determina a qué aplicación (puerto) van
dirigidos los datos.
Nivel
Nivel Físico
Físico Existen dos protocolos fundamentales: TCP
(fiable y orientado a conexión) y UDP (sin
gestión de conexión).
20
Fundamentos de redes
Protocolo TCP/IP
Nivel
NivelAplicación
Aplicación
Nivel
NivelTransporte
Transporte
Nivel
Nivel Internet
Internet
Nivel Internet: Este nivel se encarga de
transportar paquetes a través de una red
sencilla. Incluye el enrutamiento de paquetes a
Nivel
Nivel Enlace
Enlace
través de la red.
Nivel
Nivel Físico
Físico
El protocolo fundamental es el IP (Internet
Protocol) que permite asignar direcciones
únicas a los sistemas. Otros como ICMP
(Internet Control Message Protocol) pueden ser
considerados de este nivel a pesar de estar por
encima de IP.
21
Fundamentos de redes
Protocolo TCP/IP
Nivel
NivelAplicación
Aplicación
Nivel
NivelTransporte
Transporte
Nivel
Nivel Internet
Internet
Nivel
Nivel Enlace
Enlace Nivel Enlace: Especifica cómo son
transportados los paquetes sobre el nivel físico,
incluyendo los delimitadores. Es dependiente
Nivel
Nivel Físico
Físico
del hardware de red que utilicemos (tarjeta de
red).
Podemos encontrar tecnologías como Ethernet,
ATM, token ring, etc.
A este nivel se corresponden las direcciones
MAC (Medium Access Control address).
22
Fundamentos de redes
Protocolo TCP/IP
Nivel
NivelAplicación
Aplicación
Nivel
NivelTransporte
Transporte
Nivel
Nivel Internet
Internet
Nivel
Nivel Enlace
Enlace
Nivel
Nivel Físico
Físico Nivel Físico: Describe las características
físicas de la comunicación. Detalla los
conectores, código de canales y modulación,
potencias de señal, longitudes de onda,
temporización, etc.
23
Fundamentos de redes
Protocolo TCP/IP
Medio Físico
24
Fundamentos de redes
Protocolo TCP/IP
Dato X Dato X
Paquete X1 Paquete X2 Paquete X3
25
Fundamentos de redes
Protocolo TCP/IP
26
Fundamentos de redes
Protocolo TCP/IP
Nivel
NivelTransporte
Transporte Nivel
NivelTransporte
Transporte
Nivel
Nivel Internet
Internet Nivel
Nivel Internet
Internet
Nivel
Nivel Enlace
Enlace Nivel
Nivel Enlace
Enlace
Nivel
Nivel Físico
Físico Nivel Físico
Nivel Físico
27
Fundamentos de redes
Elementos:
Hub: Extienden las redes LAN. Son
simplemente repetidores que envían TODOS los
paquetes por TODOS sus puertos conectados.
Switch: Son hubs avanzados. Son capaces de
reconocer direcciones MAC de los equipos
conectados a cada uno de sus puertos y
redirigir el tráfico a su correcto destinatario.
Router: Conecta subredes trabajando en el
niver internet. Es decir, es capaz de distribuir el
tráfico en base a direcciones IP. Además, es
capaz de ejecutar aplicaciones de control,
filtrado, etc. sobre los paquetes que distribuye.
30
Cómo obtener datos de la red
31
Cómo obtener datos de la red
32
Cómo obtener datos de la red
33
Cómo obtener datos de la red
34
Cómo obtener datos de la red
35
Cómo obtener datos de la red
36
Cómo obtener datos de la red
38
Cómo obtener datos de la red
39
Cómo obtener datos de la red
42
Cómo obtener datos de la red
43
Cómo obtener datos de la red
44
Cómo detectar sniffers
45
Cómo detectar sniffers
46
Cómo detectar sniffers
47
Cómo detectar sniffers
49
Herramientas
Sniffers/Capturadores de Tráfico:
tcpdump:
Para ejecutarlo:
tcpdump -i <interfaz>
50
Herramientas
Sniffers/Capturadores de Tráfico:
tcpdump:
51
Herramientas
Sniffers/Capturadores de Tráfico:
tcpdump:
52
Herramientas
Sniffers/Capturadores de Tráfico:
Wireshark (Antes Ethereal):
53
Herramientas
Sniffers/Capturadores de Tráfico:
Wireshark:
Funcionalidades:
Opciones de captura.
Tres visualizaciones de los datos: resumido, por
protocolos y binario.
Muestra identificador, marca de tiempo, IP origen,
IP destino, protocolo e información extra.
Filtros de captura: Similares a tcpdump, pero
además permite acceso a bytes concretos del
paquete (icmp[0]==8).
Filtros de captura predefinidos.
Filtros de visualización con acceso a bytes
concretos (tcp.flags).
Estadísticas detalladas: por protocolos y
conversaciones.
54
Herramientas
Sniffers/Capturadores de Tráfico:
Wireshark:
Paquetes TCP:
55
Herramientas
Sniffers/Capturadores de Tráfico:
Wireshark:
Paquetes UDP:
Escaneado de puertos:
NMap: Es probablemente una de las
herramientas más completas para escanear
redes.
57
Herramientas
Escáneado de puertos:
NMap:
58
Herramientas
Escáneado de puertos:
NMap:
Técnica Básica:
Nuestro Sistema
Intento de conexión TCP (Flag SYN)
NMap
Sistema Objetivo
IP: 192.168.100.1
Puerto 8
59
Herramientas
Escáneado de puertos:
NMap:
Técnica Básica:
Nuestro Sistema
Si no hay servicio devuelve Flag RST
NMap
Sistema Objetivo
IP: 192.168.100.1
Puerto 8
60
Herramientas
Escáneado de puertos:
NMap:
Técnica Básica:
Nuestro Sistema
Si hay servicio envía Flags SYN y ACK
NMap
Sistema Objetivo
IP: 192.168.100.1
Puerto 8
61
Herramientas
Escáneado de puertos:
NMap:
Técnica Básica:
Nuestro Sistema
Envía un ACK que estable la conexión
NMap
Sistema Objetivo
IP: 192.168.100.1
Puerto 8
62
Herramientas
Escáneado de puertos:
NMap:
Técnica Básica:
Nuestro Sistema
Envía un RST que cierra conexión
NMap
Sistema Objetivo
IP: 192.168.100.1
Puerto 8
63
Herramientas
Escáneado de puertos:
NMap:
Técnica Sigilosa:
Nuestro Sistema
Intento de conexión TCP (Flag SYN)
NMap
Sistema Objetivo
IP: 192.168.100.1
Puerto 8
64
Herramientas
Escáneado de puertos:
NMap:
Técnica Sigilosa:
Nuestro Sistema
Si hay servicio envía Flags SYN y ACK
NMap
Sistema Objetivo
IP: 192.168.100.1
Puerto 8
65
Herramientas
Escáneado de puertos:
NMap:
Técnica Sigilosa:
Nuestro Sistema
Envía un RST que cierra conexión
NMap
Sistema Objetivo
IP: 192.168.100.1
Puerto 8
66
Herramientas
Escáneado de puertos:
NMap:
Usando paquetes especialmente manipulados
(FIN, XMAS y NULL) con combinaciones no
conocidas de Flags, NMap averigua de qué
Sistema Operativo se trata en base a la
respuesta obtenida.
67
Herramientas
Escáneado de puertos:
NMap:
68
Herramientas
Escáneado de puertos:
NMap:
Otras Aplicaciones:
70
Conclusiones
71
Miguel Angel Molinero Alvarez
mmolinero@udc.es
Departamento de Computación
Universidade de A Coruña
25 de xuño de 2008