1 / 20

Security Essentials Sans Institute Reference Materials

Security Essentials Sans Institute Reference Materials. GSI732 - Curso de Seguridad Verano 2003. Security – Shareware & Freeware. Security – Shareware & Freeware (Cont2.). Security – Shareware & Freeware (Cont3.). Security – Shareware & Freeware (Cont.4). Security resources overview.

bary
Télécharger la présentation

Security Essentials Sans Institute Reference Materials

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Security EssentialsSans Institute Reference Materials GSI732 - Curso de Seguridad Verano 2003

  2. Security – Shareware & Freeware

  3. Security – Shareware & Freeware(Cont2.)

  4. Security – Shareware & Freeware(Cont3.)

  5. Security – Shareware & Freeware(Cont.4)

  6. Security resources overview • Trust relationships: • rlogin (Unix) • Trojans: • Netbus • Subseven • Host-based intrusion detection: • TCP Wrappers (Unix) • Xinetd • Tripwire • Swatch • Port sentry • Dumpel (Win2K)

  7. Security resources overview(Cont.) • Network based intrusion detection: • TCPDump • Nuking (Win 95/98) • Snort • Firewalls: • ZoneAlarm – Leak Test • Tiny – Leak Test • IPChains (Linux) • Scanning tools: • NMap/NMapNT • SuperScan • Nessus • Legion • HPing2

  8. Conceptos primarios de seguridad • Servidores vulnerables: • “Null Sessions” – HUNT • “DumpSec” – “shares”, RAS Dial-in, Policies • Política(s) de seguridad claras y ejecutables: • Reemplazo de password perdido • Acceso a Internet • Instalación de nuevas aplicaciones • Cambios en Firewall, router (ACL’s) • Cese del administrador de la red u oficial de seguridad

  9. Conceptos primarios de seguridad(Cont.) • Descifrar passwords: • John the Ripper • Lopht Crack (LC3) • Imagen de discos: • Ghost • Dd (Linux/UNIX)

  10. Conceptos primarios de seguridad(Cont2.) • Denial of Service attacks (DoS): (floods UDP, SYN packets and ICMP – broadcast packets and echo requests) • TFN2K & Trinoo • Deception (Bypass Intrussion detection systems): • Fragrouter

  11. Seguridad de la sede virtual (WEB) • Auditoría de la sede virtual: • BlackWidow • WebSleuth • Whisker (CGI Web Scanner) • Cierre de la sede virtual (“IIS Lockdown”): • Permite al administrador determinar que servicios estarán disponibles • Vulnerabilidd frente uso de Unicode: • Socket80

  12. Seguridad de la(s) red(es) • Diseño de la red • Configuración de la red • Identificación-configuración de componentes: • Router • DMZ • Web server • Mail server • DNS server • Firewall • Servicios hábiles: • DNS • HTTP • ICMP • SMTP

  13. Seguridad de la(s) red(es)(Cont2.) • Segmentación (Sub-redes) • Dirección IP: • Dirección de la red • Dirección del dispositivo • Subnet mask • Wildpackets IP subnet calculator • Router’s Access Control Lists (ACL’s) • “Scanning hosts” – Ping War

  14. Seguridad de la(s) red(es)(Cont3.) • Network Protocols: • Internet Control Message Protocol (ICMP): • Verifica conexión (“echo request & reply”) • Flujo de datos (“source quench”) • Llegada al destino (“host unreachable/time-out”) • User Datagram Protocol (UDP): • Transmisión de video o audio • Conexión con el puerto #53 (DNS) • Transport Control Protocol (TCP): • Transmisión confiable/ reenvío continuo (ACK) • Rompe el paquete en fracciones manejables • Asigna secuencia para permitir reconstruir mensaje • Establece sesión para la transmisión de datos • Secuencia: SYN/ACK, PUSH/ACK,FIN/ACK • Herramienta de verficación: Ethereal

  15. Protección de los datos en la(s) red(es) • Políticas y procedimientos para la protección de los datos (información) • Encifrar datos: • E-correo • Transacciones • Bancos de datos (archivos) • “Virtual Private Networking”

  16. Protección de los datos en la(s) red(es)(Cont2.) • Algoritmos de encifrar (ie. PGP) • “Steganography” (esconder datos como parte de imágenes) • JPHS • JSTEG • S-Tools

  17. Principios de seguridadSistema Operativo Windows • Security Configuration Analysis Tool (SCAT) • Herramienta para implantar política seguridad • Startup Cop • Herramienta para complementar “Systems Configuration Utility” de Windows. Ayuda a determinar si hay rutinas escondidas y eliminarlas (“trojans”) • HFNETCHK • Herramienta para verificar instalación de parchos • MPSA • Herramienta para integrar seguridad adicional en estaciones de trabajo (Windows)

  18. Auditoría de seguridadSistema Operativo Windows • Establecer marco básico de la actividad del sistema: • Dumpel • Fport • Hacer copias de resguardo con Win2k: • Normal Backup • Incremental Backup • Differential Backup

  19. Auditoría de seguridadSistema Operativo Unix • Vulnerabilidad del sistema: • Inodes – contienen datos sobre el dueño, grupos, usuarios, permisos, accesos y cambios, tamãño de archivos, #bloques e indicadores • Establecer controles a usuarios: • Sudo • Set-UID • Set-GID • Verificar conexión • Examinar bitácoras: • Logcheck • Copias de resguardo: “tar utility”

  20. Principios básicos de seguridadResumen • Conocer los sistemas/redes: • Conocer cómo están instalados los sistemas • Identificar qué está conectado a la(s) red(es) • Reconocer las aplicaciones y servicios en cada servidor – puertos requeridos • Auditar frecuentemente los sistemas/red • Determinar discrepancias o cambios • Proteger los sistemas/redes: • Establecer niveles de protección • Adquirir, instalar y activar todas las herramientas disponibles • Asignar los menos privilegios posibles • Capacitar para detectar los ataques ASAP

More Related