Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Autores
Ursino Isaac Triviño Castellano
Edad: 28 años
Dirección: Mapasingue Este, Cooperativa La Esperanza Mz:245 S:8
Carrera: Licenciatura en Redes y Sistemas Operativos
Karen Lorena Acosta López
Edad: 27años
Dirección: Cdla. Bella Aurora Mz B. V9
Carrera: Licenciatura en Redes y Sistemas Operativos
Resumen
Este artículo explora algunas herramientas que tiene una distribución de Linux llamada
Kali. El campo de interés está centrado en detectar puertos abiertos para el ingreso de un
ataque a nuestra red dejando de lado a las distintas herramientas o dispositivos de pago
que brindan un ambiente seguro a cualquier empresa pero con alto costo. Con base en
análisis de procesos en ambientes reales y simulados que nos permita encontrar posibles
huecos por donde podamos recibir un ataque con la finalidad de minimizar la
vulnerabilidad de nuestra red y poder disfrutar de un ambiente informático seguro para
nuestra empresa a bajo costo con alto rendimiento.
Abstract
This article explores some tools that have a Linux distribution called Kali. The field of
interest is focused on detecting open doors for the entry of an attack on our network
leaving the side to the various tools or payment devices that provide a safe environment
to any company but with high cost. Based on analysis of processes in real and simulated
environments that allows us to find possible gaps where we can receive an attack in order
to minimize the vulnerability of our network and to enjoy a secure computer environment
for our Low-cost company with high performance.
Este articulo nos permitirá en el ámbito
profesional descubrir cómo protegernos
Palabras claves más, saber en que estábamos fallando
como podría haber afectado un ataque
Distribución Linux, ataques de red,
real en alguna puerta abierta que pudiera
script, firewall, red LAN, vulnerabilidad,
existir, nos permitirá investigar cómo
bajo costo, herramientas, ambiente
solucionar el inconveniente detectado y
seguro, detectar puertos abiertos y
ponerlo en marcha cuanto antes ya que
Pentesting.
tendremos una idea más clara de lo que
podría suceder y como estar prevenidos.
Introducción Queremos dejar claro que es legal hacer
ataques con la debida autorización del
Las vulnerabilidades nos indican que propietario del sistema, atacar a esto se
existe debilidad en un sistema, esta le llama pentesting y desde luego si no
permitirá a un hacker o cracker realizar tenemos los permisos correspondientes
un ataque y violar la confidencialidad, si estaríamos cometiendo un delito de
integridad y disponibilidad. En la hacking.
actualidad muchos de los sistemas de
información de una empresa se
encuentran interconectados entre
diferentes computadoras ya sea por la
Metodología
RED o subidos a la WEB.
Para la realización de este proyecto se
En este primer trimestre del año, estas usará como base el Sistema Operativo
son solo una cifra de ataques hechos 796 Kali GNU/Linux para establecer pilares
806 112, aproximadamente son ataques para un sistema robusto. Para ello
lanzados desde 14 recursos de Internet vamos a usar el Esquema de Defensa en
ubicados en diferentes países del mundo. Profundidad, que abarcan aspectos
comprendidos desde la seguridad física
Así muchos funcionan como una barrera hasta la seguridad en las aplicaciones,
que protegían al pueblo de invasiones e además para administrar el sistema es
intrusos, nuestra red debe tener una indispensable conocer en todo momento
barrera que nos permite proteger el la actividad del mismo. Para ello vamos
ambiente informático en una a utilizar la herramienta OSSIM que nos
ayude a la recolección de eventos de
empresa. La única forma de saber que
seguridad mediante un motor de
tan seguro estamos detrás de nuestro
correlación la cual nos va a servir para
firewall es simulando un ataque a los tener una vista de todos los aspectos
puertos que tengamos abiertos y los relativos a la seguridad en la
puertos que también sin saber tenemos infraestructura.
abiertos para así poder prevenir ataques
externos hacia esos equipos o sistemas. Para lograrlo se estableció el desarrollo
de algunas fases:
La investigación de esta problemática se
realizó con el interés que tanto 1. Organizar y explicar conceptos en
conocemos nuestra red desde afuera y torno a un modelo de defensa basado en
cuan vulnerables somos a los ataques la profundidad y unos principios
esto nos permitirá establecer criterios, técnicos.
planes y procesos a seguir.
2. Recopilar la información requerida configurado e implantado
para iniciar las instalaciones. fortalecimiento en el entorno
procederemos a sacar nuestras
3. Preparar la infraestructura de respectivas conclusiones de los
virtualización. resultados de cada tipo de herramienta,
usos, ventajas, desventajas, aplicaciones
4. Preparar y poner a punto la y limitaciones, para que finalmente
herramienta OSSIM. poder establecer claramente
recomendaciones y observaciones para
5. Preparar las máquinas de Testeo. futuros usos.
Ventajas de Kali
Concentra la seguridad.
Unifica los accesos. Comparación con otros
productos de su misma
Genera eventos de seguridad en NAT.
funcionalidad
Realiza seguimiento y registra el uso de
Servicios.
Smoothwall
Smoothwall es probablemente la protección frente a amenazas
distro firewall por excelencia. conocidas
La instalación de Smoothwall Completa protección contra
Express es bastante rápida, amenazas y malware avanzado
aunque un poco confusa. Vale la El firewall ASA más utilizado en
pena utilizar la guía de el mundo con acceso remoto
instalación que os guiará a través sumamente
del proceso de instalación. La seguro Cisco AnyConnect.
mayoría de las opciones
predeterminadas deberían ser UFW
validas, a menos que tenga una
configuración de red inusual. Sencillo y fácil de usar
Una vez que haya terminado la Gufw es
configuración inicial de un firewall alimentado
por UFW
Smoothwall Express, ya estaría
Firewall integrado en el
en condiciones para funcionar, ya
Kernel que se llama Netfilter.
que no requiere de muchos más Esto significa que el firewall
ajustes. está integrado en el mismo
Aunque es una distribución muy corazón del sistema operativo.
buena, no debemos olvidar que es Compatible con IPV6
la versión gratuita y viene Opciones de registro
limitada. Esto puede llegar a ser extendido con conexión y
un problema si por nuestros desconexión
requerimientos de red Supervisión del estado del
necesitamos algo en concreto. firewall
Marco Extensible
Puede ser integrado con
Firewall Cisco ASA de la serie aplicaciones
5500-X Permite añadir, eliminar o
modificar reglas de acuerdo a
Los firewalls de última las necesidades.
generación Cisco ASA de la
serie 5500-X permiten equilibrar Vuurmuur
la eficacia de la seguridad con la
productividad. Esta solución No requiere de amplios
ofrece la combinación de stateful conocimientos de iptables
Posee sintaxis de reglas
firewall más utilizado de la
legibles por personas
industria con una completa gama
Soporta IPv6 (experimental)
de servicios de seguridad de red Incluye modelado del tráfico
de última generación, que Ncurses GUI, no se requiere
incluye: X
Visibilidad y control granular El proceso de portforwarding
Seguridad web sólida in-situ o en se hace muy simple
la nube Fácil de configurar con NAT
Sistema de prevención de Incluye política
intrusiones (IPS) líder de la predeterminada segura
industria para disfrutar de Totalmente manejable a través
de ssh y desde la consola
(incluyendo desde Windows Todos los indicadores de disponibilidad,
usando PuTTY) uso y desarrollo en las nuevas
Scriptable para la integración tecnologías marcan a los países
con otras herramientas desarrollados a la cabeza,
Incluye características anti- específicamente la región europea y
spoofing América del Norte. La zona asiática
Visualización en tiempo real
apunta a un ligero incremento en este
Visualización de la conexión
sentido, pero debido a su alta población
en tiempo real
Cuenta con registro de los indicadores muestran que aún no son
auditoría: todos los cambios suficientes los resultados obtenidos.
se registran
Registro de nuevas
conexiones y malos paquetes
Contabilidad del volumen de
tráfico en tiempo real
Estadísticas
Marco Teórico
Otra manera para mejorar la seguridad Las amenazas deben quedar claras en el
de los sistemas TI de una empresa u escenario en el que se mueve el presente
organización es mediante la formación proyecto. Las amenazas internas son,
principalmente, los empleados disponer de tecnología por disponer, es
descontentos, la fuga de información decir, más vale tener un servicio,
confidencial o la seguridad física. Las aplicativo, sistema operativo bien
amenazas externas son los ataques configurado que estos por defecto,
contra el perímetro de seguridad, los simplemente por el hecho de tenerlos.
ataques client-side o ejecutados desde el
lado del cliente, los ataques dirigidos Otra de las características importante
contra algunas organizaciones o del modelo son las actualizaciones de
empresas y los diferentes tipos de software. Como se mencionó
malware. anteriormente, el software debe estar
bien actualizado. Es verdad, que
El documento organiza y explica estos históricamente las actualizaciones han
conceptos en torno a un modelo de provocado dolores de cabeza en los
defensa basado en la profundidad y administradores. Hay que recalcar que
unos principios técnicos. Siempre antiguamente, las actualizaciones
orientados a entornos GNU/Linux y la provocaban errores que podían hacer
fortificación de estos y sus servicios. caer la estabilidad del sistema. Hoy en
día, la programación de las aplicaciones
2.1.2 Defensa en Profundidad es cada día mejor, aunque también más
compleja, y la aplicación de parches no
El modelo de defensa en profundidad constituye un riesgo para la estabilidad
proviene del entorno militar, es decir, de los sistemas.
mantener múltiples líneas de defensa, en
vez de disponer de una línea de defensa La virtualización ayuda a generar
única muy reforzada. El fin de este entornos de pre-producción, los cuales
modelo es el de retrasar el posible son copias idénticas de los entornos de
avance de un intruso o usuario producción. Con este método se puede
malintencionado lo máximo posible aplicar los parches a las distintas
aplicaciones y comprobar que la
En términos informáticos, este modelo estabilidad del sistema no se pierde. De
propone la creación de capas de defensa este modo los administradores pueden
con el objetivo de evitar un ataque estar seguros que al aplicar la
directo a la información sensible de un actualización en un entorno de
entorno. Además, con este modelo se producción no habrá sorpresas.
consigue un mayor tiempo para
defender y utilizar planes de actuación y Hoy en día, disponer de un entorno de
mayor probabilidad en detección de un pro-producción no supone un coste
ataque. elevado y es asequible para casi
cualquier persona, el disponer de pocas
Fig.: Esquema de modelo de defensa en máquinas con grandes recursos capaces
profundidad de montar una copia de infraestructura
real. Esta infraestructura no debe
Es importante, en el instante de disponer de una copia de la información
implementar este modelo, conocer de sensible. Las características interesantes
qué se dispone. En otras palabras, no es de la virtualización son el bajo coste y
una buena práctica no disponer de un la existencia de las herramientas P, con
inventario y no conocer que tecnologías, las que una máquina física se obtiene
soluciones de seguridad e incluso una instancia virtual.
servidores se tienen en la empresa.
Además, tampoco es una buena práctica
A continuación se explican las distintas Las políticas de seguridad son algo
capas y los objetivos de seguridad que también de vital importancia. Como
se buscan con su creación. A lo largo política de seguridad, encontrándose en
del documento se irán estudiando estas el escalón más bajo en la imagen
capas y la correcta configuración de anterior, se entiende a las acciones con
ellas. las que se obliga a ciertos usuarios a
actuar. En otras palabras, es importante
2.1.2.1 Procedimientos, concienciación que algunos usuarios, que disponen de
y políticas ciertos roles utilicen unas políticas de
actuación y hábitos.
Los procedimientos son la mejor
manera de llevar a cabo las tareas Lo ideal sería, aplicar estas políticas de
diarias. En el ámbito de la seguridad seguridad a todos los usuarios de la
ocurre exactamente igual, es empresa, pero es algo complejo, ya que
imprescindible automatizar y poder cada uno dispone de una relevancia
enumerar los pasos a seguir ante ciertas distinta y acceden a distintos tipos de
circunstancias que pueden ocurrir en el información. Ya que, generalmente,
día a día de la empresa. Este hecho hace estas políticas no son aplicables a todos
que la creación de procedimientos para los usuarios, se dispone de otras
la resolución de incidentes de seguridad medidas como son las de mínimo
es algo necesario a cada empresa. Estos privilegio posible y mínimo punto de
procedimientos dependerán de la exposición que ayudan a contrarrestar
estructura y organización de la empresa. efectos negativos o malos hábitos de los
usuarios.
La concienciación es algo necesario
para los empleados. Como se mencionó 2.1.2.2 Seguridad física
anteriormente, los usuarios no técnicos,
e incluso algunos técnicos, no ven En este eslabón del modelo de defensa
peligros en el uso de cierta información en profundidad se puede entender dos
o ciertos sistemas. Es por ello, que aspectos muy distintos. En primer lugar,
nacen otras medidas como la del se puede visualizar la seguridad física
mínimo privilegio posible, para como el procedimiento mediante el uso
contrarrestar el efecto negativo que de cámaras, guardias de seguridad,
pueden suponer las acciones de ciertos CPDs aislados y asegurados que
usuarios en algunos sistemas. protegen las distintas capas o el acceso
a sus contenedores. En el segundo lugar,
¿Cómo llevar a cabo la concienciación? la seguridad o protección física se
Esto es algo complejo, lo óptimo es la podría entender como los mecanismos
utilización de cursos en la que los que son los utilizados para asegurar los
usuarios vean lo fácil que puede llegar a sistemas o la información del acceso
ser el acceso a ciertas partes de su físico a un medio digital por parte de un
información privada o sensible. usuario.
Entonces se puede decir que la
formación a usuarios es algo vital, pero La utilización de sistemas de vigilancia,
también siendo realistas se sabe que cámaras, guardas que protejan los datos
existirán usuarios que seguirán de la empresa, por ejemplo en la noche,
utilizando malos hábitos, como puede es de vital importancia. Pero en el
ser el post-it con su contraseña pegado presente documento lo que compete es
en la pantalla de su equipo. la segunda visión de seguridad física.
La utilización de mecanismos que
eviten que un usuario con acceso físico este tipo de mecanismo ayuda a evitar
a los equipos pueda realizar cualquier que el tráfico no deseado no llegue a
tarea con ellos. lugares donde no está planeado.
Hay que recalcar que cuando un usuario Hay que asegurarse que tras la
dispone de acceso físico a un equipo, en configuración de ambos mecanismos los
la mayoría de los casos, será difícil datos provenientes de equipos
evitar que pueda utilizar el sistema para permitidos siguen fluyendo a lo largo de
realizar tareas de dudosa moral. Más la red. En algunas ocasiones se pueden
adelante en el documento se podrá generar ataques de
estudiar mecanismos para evitar que un
usuario pueda arrancar un sistema denegación de servicio a la propia
operativo si él no está autorizado, que empresa por una mala configuración de
pueda llegar a ser root con suma un firewall o una ACL, lo cual hará que
facilidad ó proteger la información el encargado de ello sea llamado
sensible mediante el uso del cifrado. rápidamente ante una posible queja.