viernes, 17 de junio de 2016

 Seguridad En Redes

Johan sebastian Mondragon rozo

Jorge Derian Devia

Proyecto empresarial 

Corporación para el desarrollo empresarial "La Concordia"




 INTRODUCCIÓN

Hoy en día el uso de redes informáticas es e lo más usual, ya que trabajamos con ellas en nuestros colegios, universidades, en las oficinas en fin en casi todas partes tenemos acceso a una red, así sea cuando utilizamos nuestro computador en nuestro hogar utilizamos la red mas grande que es INTERNET.

Teniendo en cuenta esto, concluimos que todo el mundo esta interconectado situación que aprovechan algunos delincuentes informáticos para usurpar en nuestro equipos y hacer de las suyas. 

Por lo anterior el motivo de este trabajo es ahondar en el tema y tratar de identificar las debilidades y amenazas que se encuentran en la red y que métodos podemos utilizar para protegernos o mejor aun conocer de que forma somos atacados sin nuestro consentimiento.

NATURALEZA DEL PROYECTO

Transcrip

Firewall Cada ordenador que se conecta a internet puede ser víctima del ataque de un hacker. La metodología que generalmente usan los hackers consiste en analizar la red (mediante el envío aleatorio de paquetes de datos) en busca de un ordenador conectado básicamente, a cualquier red de ordenadores. Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un firewal es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso. Un firewall puede ser un dispositivo software o hardware, es decir, un aparatito que se conecta entre la red y el cable de la conexión a Internet, o bien un programa que se instala en la máquina que tiene el modem que conecta con Internet. Los protocolos de seguridad son un conjunto de reglas que gobiernan dentro de la transmisión de datos entre la comunicación de dispositivos para ejercer una confidencialidad,integridad, autenticación y el no repudio de la información. protocolos de seguridad informática Criptografia(Cifrado de datos)

Se ocupa del cifrado de mensajes un mensaje es enviado por el emisor lo que hace es transposicionar o ocultar el mensaje hasta que llega a su destino y puede ser descifrado por el receptor.

Logica(Estructura y secuencia)

Llevar un orden en el cual se agrupán los datos del mensaje el significado del mensaje y saber cuando se va enviar el mensaje. se compone de: Es una validación de identificación es la tecnica mediante la cual un proceso comprueba que el compañero de comunicación es quien se supone que es y no se trata de un impostor. 

Autenticación, aplicaciones de hacking y seguridad para Linux.

1. John the Ripper: herramienta para cracking de contraseñas. Es una de las más conocidas y populares (también tiene versión Windows). Además de autodetectar el hash de las contraseñas, puedes configurarlo como quieras. Lo puedes usar en contraseñas encriptadas para Unix (DES, MD5 ó Blowfish), Kerberos AFS y Windows. Tiene módulos adicionales para incluir hashes de contraseñas badadas en MD4 y almacenadas en LDAP, MySQL y otros.
2. Nmap: ¿quién no conoce Nmap?, sin duda el mejor programa para se seguridad para redes. Puedes usarlo para encontrar ordenadores y servicios en una red. Se usa sobre todo para escanear puertos, pero esta es sólo una de sus posibilidades. También es capaz de descubrir servicios pasivos en una red así como dar detalles de los ordenadores descubiertos (sistema operativo, tiempo que lleva conectado, software utilizado para ejecutar un servicio, presencia de un firewall ó incluso la marca de la tarjeta de red remota). Funciona en Windows y Mac OS X también.
3. Nessus: herramienta para encontrar y analizar vulnerabilidades de software, como aquellas que puedan ser utilizadas para controlar o acceder a los datos del equipo remoto. También localiza passwords por defecto, parches no instalados, etc.
4. chkrootkit: básicamente es un shell script para permitir descubrir rootkits instalados en nuestro sistema. El problema es que muchos rootkits actuales detectan la presencia de programas como este para no ser detectados.
5. Wireshark: sniffer de paquetes, se utiliza para analizar el tráfico de red. Es parecido a tcpdump (luego hablamos de él) pero con una GUI y más opciones de ordenación y filtro. Coloca la tarjeta en modo promiscuo para poder analizar todo el tráfico de la red. También está para Windows.
6. netcat: herramienta que permite abrir puertos TCP/UDP en un equipo remoto (después se queda a la escucha) , asociar una shell a ese puerto y forzar conexiones UDP/TCP (útil para rasteo de puertos o transferecias bit a bit entre dos equipos).
7. Kismet: sistema de detección de redes, sniffer de paquetes y de intrusión para redes inalámbricas 802.11.
8. hping: generador y analizador de paquetes para el protocolo TCP/IP. En las últimas versiones se pueden usar scripts basados en el lenguaje Tcl y también implementa un motor de strings (cadenas de texto) para describir los paquetes TCP/IP, de esta manera es más fácil de entenderlos además de poder manipularlos de una manera bastante fácil.
9. Snort: es un NIPS: Network Prevention System y un NIDS: Network Intrusion Detetection, capaz de analizar redes IP. Se usa sobre todo para detectar ataques como buffer overflows, acceso a puertos abiertos, ataques web, etc.
10. tcpdump: herramienta de debugging que se ejecuta desde la línea de comandos. Permite ver los paquetes TCP/IP (y otros) que se están transmitiendo o recibiendo desde el ordenador.
11. Metasploit: esta herramienta que nos proporciona información sobre vulnerabilidades de seguridad y permite hacer pruebas de penetración contra sistemas remotos.


Los monitores de red son programas que se encargan de mostrarte información sobre la conexión que se efectúa entre tu ordenador y la red, que puede ser interna o externa. Entre otras cosas, puedes saber qué ordenadores están conectados, qué IP usan, la cantidad de datos que entran y salen, y las conexiones realizadas en la red. Todos estos datos te serán útiles, entre otras cosas, para saber si tu conexión no funciona tan bien como debería. En Bitelia ya te hemos hablado de algún que otro monitor de red, como NetSpeedMonitoro Cacti, pero hay muchos más.

Entre las muchas funciones que realizan los monitores de red, destaca la posibilidad de hacer un seguimiento de las conexiones, indicando la hora, la duración, el puerto utilizado, el programa que accedió a la red y qué conexión realizó. En combinación con otros programas, los monitores de red son muy útiles para encontrar conexiones inadecuadas o no autorizadas o caídas de la conexión en momentos puntuales. Hay que tener en cuenta que los monitores sólo te muestra información: para controlar el acceso a la red necesitaráscortafuegos o programas similares. A continuación veremos más monitores de red tanto para Windows como para OS X.
     Microsoft Network Monitor (Windows): Esta herramienta oficial de Microsoft, aunque ya tiene un par de años, sigue siendo muy útil para monitorizar las conexiones entrantes y salientes, y ofrece historiales muy completos con toda la información capturada. El inconveniente es que se trata de una herramienta para usuarios avanzados.
     NetWorx (Windows): Con este monitor de red obtendrás información en tiempo real del ancho de banda consumido directamente desde la bandeja de sistema, además de obtener gráficos históricos para detectar picos de subida o bajada. Por otro lado, NetWorx disecciona las conexiones UDP y TCP, mostrándote qué programas o procesos han accedido a la red y a qué dominios han accedido. Su principal virtud es que es más fácil de usar que otras herramientas por el estilo.
     PRTG Network Monitor (Windows): Este monitor de red ofrece un entorno profesional para monitorizar redes y obtener informes al detalle con gráficas y estadísticas con varias interfaces a elegir. Al estar enfocado a la empresa y entornos delicados, cuenta con distintas modalidades de avisos (correo electrónico, SMS, avisos sonoros…). A pesar de su complejidad, debido a la gran cantidad de opciones que ofrece, se hace relativamente sencillo usarlo, al menos respecto a las funciones básicas.
     Cucusoft Net Guard (Windows): En sentido opuesto al anterior está, Net Guard, una herramienta de monitorización de red simplificada para ser lo más comprensible posible. Entre otras cosas, permite monitorizar el uso de red, las conexiones entrantes y salientes y controlar la velocidad de acceso a Internet, generando informes y gráficas diarias, semanales y mensuales. Además, cuenta con un pequeño gadget para monitorizar en tiempo real el ancho de banda.
     Wireshark (Windows, Mac, Linux): Este monitorizador de red multiplataforma es de los más populares, gratuito y apto tanto para usuarios normales como avanzados. Aunque su aspecto es un poco basto,Wireshark captura cualquier paquete que sale o entra en tu ordenador, mostrándote los resultados para que los analices, descifres y utilices para tu provecho, pudiendo determinar patrones, picos o caídas de conexión. Lo mejor de esta herramienta es que puedes personalizar la ventana principal para mostrar los datos que te interesan de la manera más práctica para ti.
     Rubbernet (Mac): Con este monitor de redes sabrás qué usuarios, aplicaciones y procesos consumen más ancho de banda, en tiempo real y mediante informes con gráficos. Con un aspecto muy cuidado y visual,Rubbernet te ayudará a no perder detalle de tu consumo de red.
     Visual NetTools (Mac): Además de monitor de red, Visual NetTools ofrece funciones de seguridad y de administración para que ates tu Mac en corto y controles todos los aspectos relacionados con el acceso a redes, tanto internas como Internet. Su diseño de interfaz no es su mayor fuerte, pero con un poco de paciencia se le pueden extraer datos jugosos de nuestra conexión.
     Private Eye (Mac): Termino este repaso a monitores de red con uno de los más recientes, diseñado para todo tipo de usuarios y que se asemeja a Rubbernet, mostrando listas muy completas de conexiones entrantes y salientes, aplicaciones y procesos que han accedido a la red con las horas y la dirección a la que han accedido. Muy recomendable.

 Que es una botnet ?

  
Microsoft presentó hoy un video educativo donde explican el funcionamiento de una botnet. Una botnet es una red de computadoras que un “criminal cibernético”, como lo definen ellos, ha infectado con software malicioso. Esto permite que otras personas puedan controlar las computadoras de forma remota, para hacer todo tipo de cosas –por ejemplo, crímenes-. Desde Microsoft, nos indican que estas computadoras están prácticamente transformadas en zombies.
A través de una botnet, una persona puede cometer fraude de identidad, fraude financiero, y envío de spam. Solamente toma una botnet para cometer cientos de crímenes online por día. Mientras tanto, los dueños de las computadoras muchas veces ni siquiera saben que estos crímenes están sucediendo. Microsoft también cuenta un poco cómo funciona su Unidad de Crímenes Digitales, en un video que es bastante entretenido.
https://es.wikipedia.org/wiki/Botnet


En los sistemas Windows y Mac OS la forma más habitual de expansión de los "robots" suele ser en el uso de cracks y archivos distribuidos descargados con algún tipo de cliente P2P. Este tipo de software suele contener malware el cual, una vez el programa se ejecuta, puede escanear su red de área local, disco duro, puede intentar propagarse usando vulnerabilidades conocidas de Windows, etc.
En otros entornos como UNIX, GNU/Linux o BSD la forma más clásica de ataque a servidores para construir y expandir una Botnet es por telnet o SSH por medio del sistema prueba-error: probando usuarios comunes y contraseñas al azar contra todas las IPs que se pueda de forma sistemática o bien mediante ataques a bugs muy conocidos, que los administradores pueden haber dejado sin enmendar. 

Usando una Botnet para enviar Spam.
1.El operador de la botnet manda virus/gusanos/etc a los usuarios.
2.Los PC entran en el IRC o se usa otro medio de comunicación.
3.El Spammer le compra acceso al operador de la Botnet.
4.El Spammer manda instrucciones vía un servidor de IRC u otro canal a los PC infectados...
5... causando que éstos envíen Spam al los servidores de correo.
Las Botnets normalmente usan servicios gratuitos de DNS para IP's dinámicas como DynDns.org, No-IP.com, & Afraid.org para apuntar a un subdominio al cual el creador puede conectarse en caso que le cierren el servidor de IRC.[cita requerida] En muchas ocasiones basta con avisar a estos proveedores para que cancelen su cuenta y de esta manera desarticular la Botnet completa.

Afortunadamente la estructura de servidores de la botnet tiene vulnerabilidades inherentes a su arquitectura. Por ejemplo, si se encuentra el servidor de IRC y el canal, se tiene acceso a la botnet completa, con lo cual al servidor de IRC le basta con cerrar el canal o poner una g-line o k-line a las ips que intenten entrar a dicho canal.

No obstante existen construcciones más refinadas de estas botnets que tienen una lista de servidores alternativos en caso que pase esto. Otras veces, en cambio, los bots están configurados con un dominio, el cual puede cambiar fácilmente de destinación (IP) para guiar al botnet al server preferido en ese momento, sin depender de configuraciones anteriores.

El control de la botnet se hacía normalmente a través del IRC, pero nuevas versiones de estas botnets han evolucionado hacia control mediante HTTP, con lo que la detección de estas redes es más compleja. Esto hace que las redes de empresas sean más vulnerables también, ya que el tráfico de IRC queda bloqueado.2
Adicionalmente algunos spammers tienen su propio servidor de IRC donde son los dueños y, posiblemente, haga falta ser operador de la red para ver los canales, hacerwhois, o ver alguna información útil. Cabe decir que en muchos casos estos servidores suelen funcionar en el equipo de una de las víctimas pero teniendo el control total el atacante.
Error de software
Un error de software, comúnmente conocido como bug («bicho»), es un error o fallo en un programa de computador o sistema de software que desencadena un resultado indeseado. Los programas que ayudan a la detección y eliminación de errores de programación de software son denominados depuradores (debuggers).
Entre las numerosas incidencias notables causadas por este tipo de error se incluyen la destrucción, en 1962, de la sonda espacial Mariner 1,1 en 1996, del Ariane 5 501.2 y, en 2015, elAirbus A400M3