Seguridad En Redes
Johan sebastian Mondragon rozo
Jorge Derian Devia
Proyecto empresarial
Corporación para el desarrollo empresarial "La Concordia"
Hoy en día el uso de redes informáticas es e lo más usual, ya que trabajamos con ellas en nuestros colegios, universidades, en las oficinas en fin en casi todas partes tenemos acceso a una red, así sea cuando utilizamos nuestro computador en nuestro hogar utilizamos la red mas grande que es INTERNET.
Teniendo en cuenta esto, concluimos que todo el mundo esta interconectado situación que aprovechan algunos delincuentes informáticos para usurpar en nuestro equipos y hacer de las suyas.
Por lo anterior el motivo de este trabajo es ahondar en el tema y tratar de identificar las debilidades y amenazas que se encuentran en la red y que métodos podemos utilizar para protegernos o mejor aun conocer de que forma somos atacados sin nuestro consentimiento.
NATURALEZA DEL PROYECTO
Transcrip
Firewall Cada ordenador que se conecta a internet puede
ser víctima del ataque de un hacker. La metodología que generalmente usan los
hackers consiste en analizar la red (mediante el envío aleatorio de paquetes de
datos) en busca de un ordenador conectado básicamente, a cualquier red de
ordenadores. Un firewall es un dispositivo que funciona como cortafuegos entre
redes, permitiendo o denegando las transmisiones de una red a la otra. Un
firewal es simplemente un filtro que controla todas las comunicaciones que
pasan de una red a la otra y en función de lo que sean permite o deniega su
paso. Un firewall puede ser un dispositivo software o hardware, es decir, un
aparatito que se conecta entre la red y el cable de la conexión a Internet, o
bien un programa que se instala en la máquina que tiene el modem que conecta
con Internet. Los protocolos de seguridad son un conjunto de reglas que
gobiernan dentro de la transmisión de datos entre la comunicación de
dispositivos para ejercer una confidencialidad,integridad, autenticación y el
no repudio de la información. protocolos de seguridad informática
Criptografia(Cifrado de datos)
Se ocupa del cifrado de mensajes un mensaje es enviado por
el emisor lo que hace es transposicionar o ocultar el mensaje hasta que llega a
su destino y puede ser descifrado por el receptor.
Logica(Estructura y secuencia)
Llevar un orden en el cual se agrupán los datos del
mensaje el significado del mensaje y saber cuando se va enviar el mensaje. se
compone de: Es una validación de identificación es la tecnica mediante la cual
un proceso comprueba que el compañero de comunicación es quien se supone que es
y no se trata de un impostor.
Autenticación, aplicaciones de
hacking y seguridad para Linux.
1. John
the Ripper: herramienta para cracking de
contraseñas. Es una de las más conocidas y populares (también tiene versión
Windows). Además de autodetectar el hash de las contraseñas, puedes
configurarlo como quieras. Lo puedes usar en contraseñas encriptadas para Unix (DES,
MD5 ó Blowfish), Kerberos AFS y Windows. Tiene módulos adicionales para incluir
hashes de contraseñas badadas en MD4 y almacenadas en LDAP, MySQL y otros.
2. Nmap: ¿quién no conoce Nmap?, sin duda el mejor programa para
se seguridad para redes. Puedes usarlo para encontrar ordenadores y servicios
en una red. Se usa sobre todo para escanear puertos, pero esta es sólo una de
sus posibilidades. También es capaz de descubrir servicios pasivos en una red
así como dar detalles de los ordenadores descubiertos (sistema operativo,
tiempo que lleva conectado, software utilizado para ejecutar un servicio,
presencia de un firewall ó incluso la marca de la tarjeta de red remota).
Funciona en Windows y Mac OS X también.
3. Nessus: herramienta para encontrar y analizar vulnerabilidades
de software, como aquellas que puedan ser utilizadas para controlar o acceder a
los datos del equipo remoto. También localiza passwords por defecto, parches no
instalados, etc.
4. chkrootkit: básicamente es un shell script para permitir descubrir
rootkits instalados en nuestro sistema. El problema es que muchos rootkits
actuales detectan la presencia de programas como este para no ser detectados.
5. Wireshark: sniffer de paquetes, se utiliza para analizar el tráfico
de red. Es parecido a tcpdump (luego hablamos de él) pero con una GUI y más
opciones de ordenación y filtro. Coloca la tarjeta en modo promiscuo para poder analizar todo el tráfico de la red. También
está para Windows.
6. netcat: herramienta que permite abrir puertos TCP/UDP en un
equipo remoto (después se queda a la escucha) , asociar una shell a ese puerto
y forzar conexiones UDP/TCP (útil para rasteo de puertos o transferecias bit a
bit entre dos equipos).
7. Kismet: sistema de detección de redes, sniffer de paquetes y de
intrusión para redes inalámbricas 802.11.
8. hping: generador y analizador de paquetes para el protocolo
TCP/IP. En las últimas versiones se pueden usar scripts basados en el lenguaje
Tcl y también implementa un motor de strings (cadenas de texto) para describir
los paquetes TCP/IP, de esta manera es más fácil de entenderlos además de poder
manipularlos de una manera bastante fácil.
9. Snort: es un NIPS: Network Prevention System y un NIDS: Network
Intrusion Detetection, capaz de analizar redes IP. Se usa sobre todo para
detectar ataques como buffer overflows, acceso a puertos abiertos, ataques web,
etc.
10. tcpdump: herramienta de debugging que se ejecuta desde la línea de
comandos. Permite ver los paquetes TCP/IP (y otros) que se están transmitiendo
o recibiendo desde el ordenador.
Los monitores de
red son programas que se encargan de mostrarte información sobre la
conexión que se efectúa entre tu
ordenador y la red, que puede ser interna o externa. Entre otras cosas,
puedes saber qué ordenadores están conectados, qué IP usan, la cantidad de
datos que entran y salen, y las conexiones realizadas en la red. Todos estos
datos te serán útiles, entre otras cosas, para saber si tu conexión no funciona
tan bien como debería. En Bitelia ya te hemos hablado de algún que otro monitor
de red, como NetSpeedMonitoro Cacti, pero hay muchos más.
Entre las muchas funciones que realizan los monitores de
red, destaca la posibilidad de hacer un seguimiento
de las conexiones, indicando la hora, la duración, el puerto utilizado, el
programa que accedió a la red y qué conexión realizó. En combinación con otros
programas, los monitores de red son muy útiles para encontrar conexiones
inadecuadas o no autorizadas o caídas de la conexión en momentos puntuales. Hay
que tener en cuenta que los monitores sólo te muestra información: para
controlar el acceso a la red necesitaráscortafuegos o
programas similares. A continuación veremos más monitores de
red tanto para Windows como para OS X.
●
Microsoft Network Monitor
(Windows): Esta herramienta oficial de Microsoft, aunque ya tiene un par de
años, sigue siendo muy útil para monitorizar las conexiones entrantes y
salientes, y ofrece historiales muy completos con toda la información
capturada. El inconveniente es que se trata de una herramienta para usuarios
avanzados.
●
NetWorx
(Windows): Con este monitor de red obtendrás información en tiempo real del ancho de banda consumido directamente
desde la bandeja de sistema, además de obtener gráficos históricos para
detectar picos de subida o bajada. Por otro lado, NetWorx disecciona las conexiones UDP y TCP, mostrándote qué
programas o procesos han accedido a la red y a qué dominios han accedido. Su
principal virtud es que es más fácil de
usar que otras herramientas por el estilo.
●
PRTG Network Monitor
(Windows): Este monitor de red ofrece un entorno profesional para monitorizar
redes y obtener informes al detalle con gráficas y estadísticas con varias
interfaces a elegir. Al estar enfocado a la empresa y entornos delicados,
cuenta con distintas modalidades de
avisos (correo electrónico, SMS, avisos sonoros…). A pesar de su
complejidad, debido a la gran cantidad de opciones que ofrece, se hace
relativamente sencillo usarlo, al menos respecto a las funciones básicas.
●
Cucusoft Net Guard
(Windows): En sentido opuesto al anterior está, Net Guard, una herramienta de
monitorización de red simplificada para ser lo más comprensible posible. Entre otras cosas, permite monitorizar
el uso de red, las conexiones entrantes y salientes y controlar la velocidad de
acceso a Internet, generando informes y gráficas diarias, semanales y mensuales.
Además, cuenta con un pequeño gadget
para monitorizar en tiempo real el ancho de banda.
●
Wireshark (Windows, Mac, Linux):
Este monitorizador de red multiplataforma es de los más populares, gratuito y
apto tanto para usuarios normales como avanzados. Aunque su aspecto es un poco
basto,Wireshark captura cualquier paquete que sale o entra en tu ordenador,
mostrándote los resultados para que los analices, descifres y utilices para tu
provecho, pudiendo determinar patrones, picos o caídas de conexión. Lo mejor de
esta herramienta es que puedes personalizar
la ventana principal para mostrar los datos que te interesan de la manera
más práctica para ti.
●
Rubbernet (Mac): Con este monitor
de redes sabrás qué usuarios, aplicaciones y procesos consumen más ancho de
banda, en tiempo real y mediante informes con gráficos. Con un aspecto muy
cuidado y visual,Rubbernet te
ayudará a no perder detalle de tu consumo de red.
●
Visual NetTools (Mac): Además de
monitor de red, Visual NetTools
ofrece funciones de seguridad y de administración para que ates tu Mac en corto
y controles todos los aspectos relacionados con el acceso a redes, tanto
internas como Internet. Su diseño de interfaz no es su mayor fuerte, pero con
un poco de paciencia se le pueden extraer
datos jugosos de nuestra conexión.
●
Private Eye (Mac): Termino
este repaso a monitores de red con uno de los más recientes, diseñado para todo tipo de usuarios y que se
asemeja a Rubbernet, mostrando listas muy completas de conexiones entrantes y
salientes, aplicaciones y procesos
que han accedido a la red con las horas y la dirección a la que han accedido.
Muy recomendable.
Que es una botnet ?
Microsoft
presentó hoy un video educativo donde explican el funcionamiento de una botnet. Una botnet es una red de computadoras
que un “criminal cibernético”, como lo definen ellos, ha infectado con software
malicioso. Esto permite que otras personas puedan controlar las computadoras de forma remota, para hacer todo tipo de
cosas –por ejemplo, crímenes-. Desde Microsoft, nos indican que estas
computadoras están prácticamente transformadas en zombies.
A través de una botnet, una persona puede cometer fraude de identidad, fraude financiero, y
envío de spam. Solamente toma una botnet para cometer cientos de crímenes
online por día. Mientras tanto, los dueños de las computadoras muchas veces ni
siquiera saben que estos crímenes están sucediendo. Microsoft también cuenta un
poco cómo funciona su Unidad de Crímenes Digitales,
en un video que es bastante entretenido.
https://es.wikipedia.org/wiki/Botnet
En los sistemas Windows
y Mac OS
la forma más habitual de expansión de los "robots" suele ser en el
uso de cracks
y archivos distribuidos descargados con algún tipo de cliente P2P. Este tipo de software
suele contener malware
el cual, una vez el programa se ejecuta, puede escanear su red de área local,
disco duro,
puede intentar propagarse usando vulnerabilidades conocidas de Windows, etc.
Usando
una Botnet para enviar Spam.
1.El operador de la botnet manda
virus/gusanos/etc a los usuarios.
2.Los PC entran en el IRC o se usa
otro medio de comunicación.
3.El Spammer le compra acceso al operador de la Botnet.
4.El Spammer manda instrucciones vía
un servidor de IRC u otro canal a los PC infectados...
5... causando que éstos envíen Spam
al los servidores de correo.
Las Botnets
normalmente usan servicios gratuitos de DNS para IP's
dinámicas como DynDns.org, No-IP.com, & Afraid.org para apuntar a un subdominio
al cual el creador puede conectarse en caso que le cierren el servidor de IRC.[cita requerida]
En muchas ocasiones basta con avisar a estos proveedores para que cancelen su
cuenta y de esta manera desarticular la Botnet completa.
Afortunadamente
la estructura de servidores de la botnet tiene vulnerabilidades inherentes a su
arquitectura. Por ejemplo, si se encuentra el servidor de IRC y el canal, se
tiene acceso a la botnet completa, con lo cual al servidor de IRC le basta con
cerrar el canal o poner una g-line
o k-line
a las ips que intenten entrar a dicho canal.
No obstante
existen construcciones más refinadas de estas botnets que tienen una lista de
servidores alternativos en caso que pase esto. Otras veces, en cambio, los bots
están configurados con un dominio, el cual puede cambiar fácilmente de
destinación (IP) para guiar al botnet al server preferido en ese momento, sin
depender de configuraciones anteriores.
El control de la
botnet se hacía normalmente a través del IRC, pero nuevas
versiones de estas botnets han evolucionado hacia control mediante HTTP,
con lo que la detección de estas redes es más compleja. Esto hace que las redes
de empresas sean más vulnerables también, ya que el tráfico de IRC queda bloqueado.2
Adicionalmente
algunos spammers tienen su propio servidor de IRC donde son los dueños y,
posiblemente, haga falta ser operador de la red para ver los canales, hacerwhois,
o ver alguna información útil. Cabe decir que en muchos casos estos servidores
suelen funcionar en el equipo de una de las víctimas pero teniendo el control
total el atacante.
Error de
software
Un error de software, comúnmente conocido
como bug
(«bicho»), es un error o fallo en un programa de computador o sistema de software
que desencadena un resultado indeseado. Los programas que ayudan a la detección
y eliminación de errores de programación de software
son denominados depuradores
(debuggers).
Entre las
numerosas incidencias notables causadas por este tipo de error se incluyen la destrucción,
en 1962, de la sonda espacial
Mariner 1,1
en 1996, del Ariane 5
501.2
y, en 2015, elAirbus A400M3



No hay comentarios:
Publicar un comentario