200 likes | 323 Vues
Security Essentials Sans Institute Reference Materials. GSI732 - Curso de Seguridad Verano 2003. Security – Shareware & Freeware. Security – Shareware & Freeware (Cont2.). Security – Shareware & Freeware (Cont3.). Security – Shareware & Freeware (Cont.4). Security resources overview.
E N D
Security EssentialsSans Institute Reference Materials GSI732 - Curso de Seguridad Verano 2003
Security resources overview • Trust relationships: • rlogin (Unix) • Trojans: • Netbus • Subseven • Host-based intrusion detection: • TCP Wrappers (Unix) • Xinetd • Tripwire • Swatch • Port sentry • Dumpel (Win2K)
Security resources overview(Cont.) • Network based intrusion detection: • TCPDump • Nuking (Win 95/98) • Snort • Firewalls: • ZoneAlarm – Leak Test • Tiny – Leak Test • IPChains (Linux) • Scanning tools: • NMap/NMapNT • SuperScan • Nessus • Legion • HPing2
Conceptos primarios de seguridad • Servidores vulnerables: • “Null Sessions” – HUNT • “DumpSec” – “shares”, RAS Dial-in, Policies • Política(s) de seguridad claras y ejecutables: • Reemplazo de password perdido • Acceso a Internet • Instalación de nuevas aplicaciones • Cambios en Firewall, router (ACL’s) • Cese del administrador de la red u oficial de seguridad
Conceptos primarios de seguridad(Cont.) • Descifrar passwords: • John the Ripper • Lopht Crack (LC3) • Imagen de discos: • Ghost • Dd (Linux/UNIX)
Conceptos primarios de seguridad(Cont2.) • Denial of Service attacks (DoS): (floods UDP, SYN packets and ICMP – broadcast packets and echo requests) • TFN2K & Trinoo • Deception (Bypass Intrussion detection systems): • Fragrouter
Seguridad de la sede virtual (WEB) • Auditoría de la sede virtual: • BlackWidow • WebSleuth • Whisker (CGI Web Scanner) • Cierre de la sede virtual (“IIS Lockdown”): • Permite al administrador determinar que servicios estarán disponibles • Vulnerabilidd frente uso de Unicode: • Socket80
Seguridad de la(s) red(es) • Diseño de la red • Configuración de la red • Identificación-configuración de componentes: • Router • DMZ • Web server • Mail server • DNS server • Firewall • Servicios hábiles: • DNS • HTTP • ICMP • SMTP
Seguridad de la(s) red(es)(Cont2.) • Segmentación (Sub-redes) • Dirección IP: • Dirección de la red • Dirección del dispositivo • Subnet mask • Wildpackets IP subnet calculator • Router’s Access Control Lists (ACL’s) • “Scanning hosts” – Ping War
Seguridad de la(s) red(es)(Cont3.) • Network Protocols: • Internet Control Message Protocol (ICMP): • Verifica conexión (“echo request & reply”) • Flujo de datos (“source quench”) • Llegada al destino (“host unreachable/time-out”) • User Datagram Protocol (UDP): • Transmisión de video o audio • Conexión con el puerto #53 (DNS) • Transport Control Protocol (TCP): • Transmisión confiable/ reenvío continuo (ACK) • Rompe el paquete en fracciones manejables • Asigna secuencia para permitir reconstruir mensaje • Establece sesión para la transmisión de datos • Secuencia: SYN/ACK, PUSH/ACK,FIN/ACK • Herramienta de verficación: Ethereal
Protección de los datos en la(s) red(es) • Políticas y procedimientos para la protección de los datos (información) • Encifrar datos: • E-correo • Transacciones • Bancos de datos (archivos) • “Virtual Private Networking”
Protección de los datos en la(s) red(es)(Cont2.) • Algoritmos de encifrar (ie. PGP) • “Steganography” (esconder datos como parte de imágenes) • JPHS • JSTEG • S-Tools
Principios de seguridadSistema Operativo Windows • Security Configuration Analysis Tool (SCAT) • Herramienta para implantar política seguridad • Startup Cop • Herramienta para complementar “Systems Configuration Utility” de Windows. Ayuda a determinar si hay rutinas escondidas y eliminarlas (“trojans”) • HFNETCHK • Herramienta para verificar instalación de parchos • MPSA • Herramienta para integrar seguridad adicional en estaciones de trabajo (Windows)
Auditoría de seguridadSistema Operativo Windows • Establecer marco básico de la actividad del sistema: • Dumpel • Fport • Hacer copias de resguardo con Win2k: • Normal Backup • Incremental Backup • Differential Backup
Auditoría de seguridadSistema Operativo Unix • Vulnerabilidad del sistema: • Inodes – contienen datos sobre el dueño, grupos, usuarios, permisos, accesos y cambios, tamãño de archivos, #bloques e indicadores • Establecer controles a usuarios: • Sudo • Set-UID • Set-GID • Verificar conexión • Examinar bitácoras: • Logcheck • Copias de resguardo: “tar utility”
Principios básicos de seguridadResumen • Conocer los sistemas/redes: • Conocer cómo están instalados los sistemas • Identificar qué está conectado a la(s) red(es) • Reconocer las aplicaciones y servicios en cada servidor – puertos requeridos • Auditar frecuentemente los sistemas/red • Determinar discrepancias o cambios • Proteger los sistemas/redes: • Establecer niveles de protección • Adquirir, instalar y activar todas las herramientas disponibles • Asignar los menos privilegios posibles • Capacitar para detectar los ataques ASAP