domingo, 19 de mayo de 2013

A.Seguridad Inalámbrica.


Incluyen tanto los servicios vinculados a la instalación, mantenimiento, desarrollo, integración, etc. De software, como los de soporte de hardware.
Clasificación
·         Delitos contra intimidad
·         De los robos
·         De las estafas
·         De las defraudaciones
·         De los daños
·         Relativo a la protección dela probabilidad industrial
·         Relativos al mercado y a los consumidores

Normatividad
·         Delito de estafa
·         Delito de daños
·         Delito de falsedad documental
·         Delios contra propiedad intelectual

ANATOMÍA DE UN ATAQUE INFORMÁTICO






                                                                                               

  Un punto de acceso no autorizado, y por tanto “vulnerable”, puede poner en peligro la seguridad de la red inalámbrica y dejarla completamente expuesta al mundo exterior. Para poder eliminar este amenaza, el responsable de red debe primero detectar la presencia de un punto de acceso vulnerable y, a continuación, localizarlo. 
Los dos métodos más comunes de localización de puntos de acceso vulnerables son el de convergencia y el de vectores. Ambos métodos presentan ventajas, pero requieren herramientas distintas. Conociendo estos procedimientos, el responsable de red podrá garantizar la seguridad de la red inalámbrica.
Localización 
Un punto de acceso “vulnerable” puede poner en peligro la seguridad de la red inalámbrica. Se dice que un punto de acceso es vulnerable cuando éste es instalado por un usuario sin el conocimiento o aprobación del responsable de la red. Por ejemplo, un empleado trae su router inalámbrico a la oficina para tener acceso inalámbrico en una reunión. O bien, otra posibilidad con peores intenciones, es que alguien ajeno a la empresa instale un punto de acceso a la red para obtener conexión gratuita a Internet o para acceder a información confidencial. En cualquiera de los casos, estos puntos de acceso no autorizados carecen de la configuración de seguridad adecuada, bien por ignorancia o de manera intencionada. La red de la empresa queda totalmente expuesta al mundo exterior por culpa de estos puntos de acceso.
Los responsables de redes disponen de diferentes soluciones que facilitan la detección de los puntos de accesovulnerables de la red. Sin embargo, la identificación de una vulnerabilidad no es más que la mitad del trabajo. El responsable de red debe a continuación localizar la ubicación de dicho punto de acceso. Una vez localizado, puede eliminarlo de la red o reconfigurarlo de acuerdo con los parámetros de seguridad adecuados.
Los dos métodos más utilizados para localizar puntos de acceso vulnerables son el de convergencia y el de vectores. El método de búsqueda utilizado depende de las herramientas de que se dispongan.
Método de convergencia
El método de convergencia es el procedimiento más adecuadocuando se dispone de una tarjeta de radio con antena omnidireccional y un medidor de intensidad de señal. Este tipo de antena, que emite o capta la señal en todas las direcciones, también recibe el nombre de antena “no direccional” porque no favorece ninguna dirección en concreto. La figura 1 muestra el funcionamiento de una antena omnidireccional.
Las tarjetas estándares de radio en ordenadores portátiles utilizan este tipo de antena. En esta aplicación, una antena omnidireccional resulta muy práctica ya que la intensidad de la señal es siempre la misma, independientemente de la orientación del ordenador.
El método de convergencia también requiere un medidor de intensidad de la señal. Éste se utiliza para medir la señal de radiofrecuencia del punto de acceso vulnerable.
Cuanto más intensa sea la señal, más cerca se encontrará del punto de acceso. Existen diferentes tipos de medidores, pero el más común es el software que suele venir con la tarjeta de radio instalada en los ordenadores portátiles. Si bien estas utilidades proceden de fabricantes distintos, todas ellas suelen mostrar la intensidad de la señal de manera gráfica. El problema de estas herramientas es que, debido a los gráficos simplistas utilizados, resulta difícil observar las pequeñas diferencias de intensidad.
También existen utilidades de otros proveedores que proporcionan mediciones más precisas de la intensidad de la señal. Estas aplicaciones ofrecen información más detallada y gráficos más completos. Si no desea utilizar un ordenador portátil, existen medidores portátiles que le permiten medir la intensidad de la señal de radiofrecuencia. Estas herramientas suelen estar diseñadas para la localización de vulnerabilidades y proporcionan información sobre la intensidad de la señal en un formato sencillo de leer. 
Para realizar una búsqueda de puntos de acceso vulnerables mediante el método de convergencia, equípese con una tarjeta de radio con antena omnidireccional y un medidor de intensidad de la señal. Asocie la tarjeta de radio al punto de acceso en cuestión. Desplácese por toda la instalación observando la intensidad de la señal con el medidor hasta que obtenga una estimación aproximada de dónde empezar el proceso. Imagínese la zona que está estudiando como un gran rectángulo divido en cuatro cuadrantes. Véase la figura 5. Diríjase a una de las esquinas de dicho rectángulo. Guarde la información sobre la intensidad de la señal. Vaya ahora a la segunda esquina. Guarde de nuevo la información sobre la intensidad de la señal. Desplácese hasta la tercera esquina y guarde la información. Por último, vaya hasta la última esquina y, de nuevo, guarde la información. Al comparar los datos sobre la intensidad de la señal, sabrá que el punto de acceso se encuentra en el cuadrante donde la señal es más intensa. En nuestro ejemplo, se trata del cuadrante inferior derecho. Ahora imagínese dicho cuadrante dividido, a su vez, en cuatro cuadrantes más pequeños.
Repita el procedimiento de análisis de la señal en esta zona más pequeña, desplazándose de esquina en esquina y guardando la información. En nuestro ejemplo, el subcuadrante superior derecho presenta la intensidad de la señal más alta. Repita de nuevo el proceso segmentando la zona en cuadrantes aún más pequeños. Aquí, ha sido necesario repetir esta operación tres veces (12 mediciones) para poder dar con el punto de acceso que buscábamos. Si el área inicial en el que se realiza la búsqueda es mayor, será necesario efectuar más segmentaciones.
Método de vectores
El siguiente procedimiento de localización de puntos de acceso vulnerables es el método de “vectores”. El método de vectores es el procedimiento más adecuado cuando se dispone de una tarjeta de radio con antena direccional y un medidor de intensidad de la señal. La antena direccional maximiza las señales procedentes de una dirección y descarta las demás. La figura 6 muestra el funcionamiento de una antena omnidireccional.
Existen antenas direccionales con diferentes diseños. Para la localización de vulnerabilidades, las antenas externas resultan muy útiles. Con este tipo de antenas es necesario disponer de una tarjeta de radio especial, que cuente con un conector para la antena. Al conectar una antena direccional externa a la tarjeta, la antena interna y omnidireccional queda desactivada.
Al igual que con el método de convergencia, el método de vectores requiere un medidor de intensidad de la señal. El medidor más adecuado en este caso será una herramienta portátil diseñada específicamente para esta tarea. Los dos métodos de búsqueda difieren en los algoritmos de búsqueda utilizados. 
Para localizar puntos de acceso vulnerables mediante el método de vectores, equípese con una antena direccional, una tarjeta de radio compatible y un medidor de intensidad. Asocie la tarjeta de radio al punto de acceso en cuestión. Desplácese por toda la instalación observando la intensidad de la señal con el medidor hasta que obtenga una estimación aproximada de dónde empezar el proceso. De la misma manera que para el método anterior, imagínese la zona que está estudiando como un gran rectángulo divido en cuatro zonas. Véase la figura 8. Ahora diríjase al centro de la zona de búsqueda y apunte con la antena hacia una de las esquinas. Guarde la información sobre la intensidad de la señal. Desde el mismo sitio, gire 90° y oriente la antena hacia la segunda esquina y, de nuevo, guarde la información. Dirija la antena hacia la tercera esquina y guarde la información. A continuación, oriente la antena hacia la última esquina y guarde la información, una vez más. 
Al comparar los datos sobre la intensidad de la señal, sabrá que el punto de acceso se encuentra en el área donde la señal es más intensa. En nuestro ejemplo, se trata de la zona inferior derecha. 
Ahora imagínese dicha zona dividida de nuevo en cuatro zonas más pequeñas. Repita la operación de medición en estas zonas más pequeñas, situándose en el centro y apuntado con la antena hacia cada una de las esquinas y guardando los datos. En nuestro ejemplo, la zona superior derecha presenta la intensidad de la señal más alta. Repita de nuevo el proceso segmentando la zona en áreas aún más pequeñas.
Aquí, ha sido necesario repetir esta operación tres veces (12 mediciones) para poder dar con el punto de acceso que buscábamos.
Si el área inicial en el que se realiza la búsqueda es mayor, será necesario efectuar más segmentaciones.

Comparación de métodos
En nuestro ejemplo, el número de segmentaciones y mediciones es el mismo para ambos métodos de localización. En cambio, es evidente que el método de convergencia requiere muchos más desplazamientos de esquina en esquina para realizar las mediciones. Estos desplazamientos ralentizan el proceso de detección de vulnerabilidades. Otra de las diferencias entre estos dos métodos radica en la localización de puntos de acceso cuando la instalación abarca varios pisos. Imaginemos que existe un punto de acceso vulnerable, por ejemplo, en el segundo piso de un edificio de oficinas de cuatro plantas. Con el método de convergencia, encontraría la zona en la que la señal es más intensa, pero es posible que no diera con el punto de acceso. Y no es por culpa de las mediciones, sino porque el punto de acceso se encuentra en otro piso. Asimismo, con el método de vectores puede girar la antena 180° en el eje vertical para saber en qué piso se encuentra el punto de acceso. Consideraciones prácticas
En la práctica, es probable que deba modificar el proceso de búsqueda debido a que la instalación no es rectangular o por la presencia de paredes, cabinas y otro tipo de obstrucciones. Intente mantener la antena a una altura constante durante las mediciones. Si sujeta la antena por encima de las paredes de las cabinas, obtendrá resultados más coherentes. No olvide tener en cuenta las tres dimensiones espaciales al buscar puntos de acceso. Si sólo dispone de antena omnidireccional, puede analizar la intensidad de la señal en las distintas plantas para deducir en qué piso se encuentra el punto de acceso vulnerable. 
Al realizar mediciones mediante el método de vectores, intente que los objetos a su alrededor (instrumentos de medición, brazos o su propio cuerpo) no se muevan cuando gira la antena. Normalmente resulta más fácil acoplar la antena direccional al medidor de intensidad (ya sea un ordenador o una herramienta portátil) y girar todo el conjunto, que girar exclusivamente la antena. Practique este procedimiento con puntos de acceso conocidos para familiarizarse con el grado de sensibilidad de su instrumento frente a parámetros como distancia hasta el punto de acceso, altura de la antena y dirección de ésta (en el caso de las antenas direccionales). 
Recuerde que las estructuras de metal (como paredes tachonadas de metal, cabinas con ensamblajes metálicos o persianas verticales) pueden distorsionar las mediciones realizadas con una antena direccional, sobre todo cuando la señal es débil. Familiarizarse con las peculiaridades del entorno facilita en gran medida la detección de puntos de acceso.
Manténgase alerta
Para que su red esté protegida, explique a los empleados los riesgos que supone la instalación de puntos de acceso no autorizados.
Actualice la política de seguridad de la empresa para evitar estos problemas. Utilice un mecanismo de acceso a la red que sea riguroso como, por ejemplo, el protocolo IEEE 802.1X. Realice inspecciones de seguridad con frecuencia para poder detectar dispositivos no protegidos que supongan una amenaza. Cuando detecte un punto de acceso vulnerable, localícelo cuanto antes para eliminar los riesgos que éste supone para la red. Siguiendo la metodología de protección de redes inalámbricas, puede minimizar los riesgos.
En criptografía, un ataque man-in-the-middle (MitM o intermediario, en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado. El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas. El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman, cuando éste se emplea sin autenticación.
ettercap es una herramienta diseñada para actuar como sniffer en una red communtada y que permite realizar una gran cantidad de ataques man in the midlle.
  • Escuchas usando una o dos tarjetas (actuando como bridge).
  • Injección y modificación de paquetes.
  • Obtención de passwords.
  • Soporta múltiples interfaces de usuario: texto(-T), ncurses(-C), demonio (-D) y gtk (-G).
  • Soporte a filtros y plugins.
  • Ataques man in the middle.
  • Soporte para la disección de un gran número de protocolos, incluso cifrados.
ettercap esta diseñado para interceptar el tráfico entre dos objetivos y su sintaxis es:
ettercap [OPCIONES] [OBJETIVO1] [OBJETIVO2]
Para la especificación de cada objetivo se usa una expresión de la forma MAC/IPs/PUERTOs, donde se puede omitir cualquiera de las partes de la expresión. Tanto las IPs como los PUERTOs puede ser uno o varios, concatenándose valores con el operador , y se definiéndose rangos con el operador -.
Ejemplos de expresiones:
/192.168.0.100/
/192.168.0.100,192.168.0.105-7/
/192.168.0.100/21-23
Al iniciarse ettercap realiza un escaneo arp de la parte de la red que entre dentro de los objetivos (excepto que especifiquemos la opción -z). Con el objetivo // denotaremos toda nuestra subred.
ettercap -T /192.168.0.1/
realizaría un arp-request a la ip 192.168.0.1
ettercap -T /192.168.0.1/ //
realizaría arp-requests a todas las ips de nuestra subred.
El tráfico analizado en una red no conmutada en ambos casos sería el mismo. Pero en una red conmutada si tuviesemos que combinarlo con Mitm solo sería posible en el segundo caso, donde especificarmos ambos objetivos.
Algunas de las opciones más comunes son:
  • La opción -q en el modo texto (-T), permite un modo silencioso en el que no muestra el contenido de los paquetes, solo la información que obtiene sobre contraseñas.
  • -i interfaz permite especificar al interfaz de red.
  • -p no activa la tarjeta en modo promiscuo.
  • -u situa a ettercap en modo no ofensivo. En este modo ettercap no redirige los paquetes que analiza, lo que permite ejecutar múltiples instancias sobre una maquina sin duplicar paquetes.
  • -P plugin carga un plugin de ettercap. Se puede obtener los plugins disponibles con -P list.
  • -F filtro carga un filtro compilado con etterfilter para modificar los paquetes redirigidos por ettercap.
  • -L logfile guardar en formato binario todos los paquetes, asi como información sobre contraesñas y host.
  • -l logfile guarda un fichero de log sin paquetes binarios.
  • Los ataques man in the middle se especifican con la opción -M ataque.
    • -M arp [remote] nos permite redirigir el tráfico usando arp-spoofing. Debemos usar la opción remote si uno de los host implicados es un gateway y queremos obtener el tráfico con la red exterior.
    • -M port permite realizar Port Stealing sobre switch ethernet.
Ejemplos:
ettercap -Tzq
Escucha passwords en una red no conmutada.
ettercap -T -M arp:remote /192.168.0.1/ /192.168.1.101-2/
Redirige usando arp-spoofing todo el tráfico de los cliente1 y cliente2 con la pasarela e internet.
ettercap una vez iniciada su conexión con el driver de la tarjeta de red, cambia el dueño de su proceso al usuario nobody para no comprometer la seguridad.
Para realizar la disección de los protocolos cifrados, necesita establecer una serie de reglas de redirección en el firewall. En debian deberíamos editar el archivo /etc/etter.conf, desconmentado las siguientes lineas:
   #redir_command_on = "iptables -t nat -A PREROUTING -i %iface
      -p tcp --dport %port -j REDIRECT --to-port %rport"
   #redir_command_off = "iptables -t nat -D PREROUTING -i %iface
      -p tcp --dport %port -j REDIRECT --to-port %rport"
además, en el comando que elimina las reglas de redirección, debemos ejecutarlo mediante sudo, siendo el resultado:
   redir_command_on = "iptables -t nat -A PREROUTING -i %iface
                -p tcp --dport %port -j REDIRECT --to-port %rport"
   redir_command_off = "sudo iptables -t nat -D PREROUTING -i %iface
                -p tcp --dport %port -j REDIRECT --to-port %rport"
Cuando se inicia ettercap, al ejecutarse como root, puede introducir las reglas; pero en el apagado se ejecuta bajo otro uid sin los permisos necesarios. Para poder realizar este proceso de forma segura, crearemos un usuario llamado ettercap que no podrá iniciar sesión en nuestra máquina, pero podrá eliminar reglas de esta tabla.
adduser -system -home /nonexistent -no-create-home ettercap
Damos permisos para eliminar reglas de redirección de nuestro firewall con la siguiente línea en el archivo /etc/sudoers
ettercap ALL=NOPASSWD:/sbin/iptables -t nat -D *
Como último paso asignaremos a la variable ec_uid = 65534 el uid del usuario ettercap en el fichero /etc/etter.conf, con lo cual el proceso del ettercap se ejecutará bajo el usuario que hemos creado.

Introducción a los ataques por denegación de servicio

Un "ataque por denegación de servicio" (DoS, Denial of service) tiene como objetivo imposibilitar el acceso a los servicios y recursos de una organización durante un período indefinido de tiempo. Por lo general, este tipo de ataques está dirigido a los servidores de una compañía, para que no puedan utilizarse ni consultarse.
La denegación de servicio es una complicación que puede afectar a cualquier servidor de la compañía o individuo conectado a Internet. Su objetivo no reside en recuperar ni alterar datos, sino en dañar la reputación de las compañías con presencia en Internet y potencialmente impedir el desarrollo normal de sus actividades en caso de que éstas se basen en un sistema informático.
En términos técnicos, estos ataques no son muy complicados, pero no por ello dejan de ser eficaces contra cualquier tipo de equipo que cuente con Windows (95, 98, NT, 2000, XP, etc.), Linux (Debian, Mandrake, RedHat, Suse, etc.), Commercial Unix (HP-UX, AIX, IRIX, Solaris, etc.) o cualquier otro sistema operativo. La mayoría de los ataques de denegación de servicio aprovechan las vulnerabilidades relacionadas con la implementación de un protocolo TCP/IP modelo.
Generalmente, estos ataques se dividen en dos clases:
·         Las denegaciones de servicio por saturación, que saturan un equipo con solicitudes para que no pueda responder a las solicitudes reales.
·         Las denegaciones de servicio por explotación de vulnerabilidades, que aprovechan una vulnerabilidad en el sistema para volverlo inestable.
Los ataques por denegación de servicio envían paquetes IP o datos de tamaños o formatos atípicos que saturan los equipos de destino o los vuelven inestables y, por lo tanto, impiden el funcionamiento normal de los servicios de red que brindan.
Cuando varios equipos activan una denegación de servicio, el proceso se conoce como "sistema distribuido de denegación de servicio" (DDOS, Distributed Denial of Service). Los más conocidos son Tribal Flood Network (TFN) y Trinoo.

No hay comentarios.:

Publicar un comentario