Está en la página 1de 26

#213 Seguridad y Auditora a

Accesos Remotos

Jorge Villaseor, CISA


Ernst & Young - Mxico
Objetivos

Conocer acerca de las generalidades


de Accesos Remotos.
Qu es una guerra de marcado
wardialing?
Conocer la metodologa ms comn de
ataques remotos.
Objetivos

Evaluacin del riesgo de una arquitectura


de acceso remoto mal definida.

Conocer las herramientas comerciales y


freeware ms utilizado.

Conocer las vulnerabilidades ms comunes


para sistemas de acceso remoto.
Generales

Wardialing Guerra de Marcado.


Requerimientos.
Modem (Pull de modems).
Software para Wardialing.
Lista de extensiones a marcar y a excluir.
PC.
Herramientas

Comerciales Freeware
PhoneSweep ToneLoc
Phonewar THC-Scan
Modem Scan ShocDial
TeleSweep Telephony Scanner
XiScan
Metodologa

Descubrimiento.
Wardialing.
Conexin.
Identificacin.
Penetracin.
Anlisis (escaneo).
Ataque.
Descubrimiento

Ingeniera Social.
Telfonos Publicados (libro amarillo,
publicidad).
Tarjetas de Presentacin.
Llamadas a la Compaa Telefnica Local.
Informacin en bases de datos Whois.
Wardialing

Conexin.

Establecer comunicacin con algn dispositivo


que permita conocer la existencia de una
portadora o carrier.
Wardialing

Identificacin.

Una vez establecida la conexin con algn


dispositivo con portadora, identificar el
sistema que esta usando dicha portadora.

Por ejemplo: HP-UX


login:
password:
Wardialing

Penetracin.

Al identificar el tipo de sistema encontrado


con portadora, es posible ganar acceso
simplemente a la conexin de acceso
remoto, o incluso a la consola de
administracin de dicho sistema de acceso
remoto.

Ejemplo. Usuario: GUEST pwd: NULL


Anlisis

Escaneo.

Una vez autenticado por el sistema de


acceso remoto, se puede conocer la subred
en que se encuentra, informacin de
servidores en ese mismo segmento, puertos
disponibles, etc, informacin que es de
mucha utilidad para un atacante.
Consideraciones en un
Wardialing
Restricciones Costo del equipo,
Legales, Federales dependiendo del
y/o Locales nmero de
correspondientes al extensiones y el
marcado en serie tiempo que se
de varios nmeros. planee asignar a
dicha actividad.
Consideraciones en un
Wardialing
Costo de llamadas
considerable,
debido a que cada
extencin se marca
en promedio 3
veces.
Esquema comn de Conexin

Pull de Red
Modems Servidor de Autenticacin Intern
a

Servidor Primario

Servidor de Aplicacin
Servidor de Bases de Datos
Esquema de Conexin Robusto
Servidor de Autenticacin

Pull de Red
Modems Intern
a

Servidor Primario

Servidor de Aplicacin
Servidor de Bases de Datos
Esquema de Conexin Robusto

Pull de Red
Modems Intern
a
Servidor de Autenticacin
Para Acceso Remoto

Servidor Primario

Servidor de Bases de Datos


Servidor de Aplicacin
Esquema de Conexin Robusto

Pull de Red
Modems Intern
a
Servidor de Autenticacin
Para Acceso Remoto

Servidor Primario

Servidor de Bases de Datos


Servidor de Aplicacin
Las 5 vulnerabilidades ms
comunes
Uso de cuentas built-in para la
administracin con las contraseas por
defecto (default).

Uso de cuentas de administracin sin


contrasea.

Inadecuada configuracin (configuracin


de facto) en el esquema de acceso remoto.
Las 5 vulnerabilidades ms
comunes
Negacin de servicio derivada de
errores bugs en el protocolo de
autenticacin.
Robo de credenciales derivada de
errores bugs en el protocolo de
autenticacin y la inadecuada
configuracin del esquema de
conexin.
Consideraciones de Auditora

Revisin de procedimientos de
administracin de usuarios con acceso
remoto.
Revisin de la estructura de
contraseas.
Revisin de poltica de contraseas.
Revisin del protocolo de
autenticacin utilizado.
Consideraciones de Auditora

Revisin del esquema de conexin.


Revisin de la infraestructura de
autenticacin.
Ejecucin peridica de auditoras
apoyadas en wardialing.
Consideraciones de Auditora

Realizar pruebas peridicas de


Ingeniera Social, para conocer el
nivel de cultura de seguridad.
Verificar que los nmeros de uso
comercial de la Compaa, no sean
similares a los que proveen acceso
remoto.
Algunas soluciones

Acceso restringido a travs de


direcciones IP.
Definicin de una arquitectura de
filtrado robusta a travs de FW.
Uso de tecnologa robusta de
autenticacin como Tokens,
biomtricos, etc.
Monitoreo adecuado de conexiones.
Algunas soluciones

Definicin de polticas robustas para


la administracin de los accesos
remotos.
Implementar algn mecanismo de call
back.
Redes Privadas Virtuales

Qu hay con las VPNs?


Muchas Gracias!
Preguntas?

Jorge Villaseor, CISA


jorge.villasenor@mx.eyi.com
Ernst & Young - Mxico