Nombre Fecha Actividad Tema ANGELA BIVIANA CARVAJAL MANCHEGO 1 DE NOVIEMBRE DEL 2012 ACTIVIDAD 3 ATAQUES Y SOLUCIONES PREGUNTAS INTERPRETATIVAS 1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de mantenimiento en el que explique esta situación. Informe “Denial of service “En los sistemas de comunicación existente en nuestra compañía, se debe tener claro que el algoritmp-PC debe protegerse, el cual consiste en que la información que se produce (productor) sea exclusivamente dirigida y totalmente consumida por el destinatario o consumidor de la información autorizado. Existen diversas formas de atacar este sistema de comunicación que denominamos algoritmo-PC, donde los ataques pueden interrumpir este servicio, bien sea atacando al productor de la información, o al consumidor de la información, consumiendo sus propios recursos como son el espacio en disco por gusanos o información basura, Consumo de procesamiento y de la memoria RAM, causado por virus, interrumpiendo de esta forma el servicio de acceso a los archivos de información. Otra forma en que se pueden recibir ataques es en la interrupción de los medios de comunicación, situación que los crackers logran a nivel lógico y físico mediante sistemas que aumentan el tráfico de la red, consumiendo ancho de banda y de cierta forma se interpone en el algoritmo-PC, por eso debemos estar atentos y utilizar las herramientas que detectan estos ataques, para evitarlos, denegando servicios e implantando controles de seguridad. Es importante entender que las contraseñas de los login de red y de los accesos a los equipos de comunicación que intervienen en la red, en el sistema de algoritmo-PC, deben ser protegidos y todos deben tener seguridad para el acceso lógico, con claves complejas, para los enrutadores, switch, Bridge, Access Point y demás equipos de comunicación que intervienen en este sistema. Se recomienda estar atentos, a este tipo de ataques, para que sea reportado a tiempo y podamos establecer controles. Igualmente el acceso a los Centros de Datos, centros de Distribución y Centros de Cableado, deben ser restringido y existir una planilla donde se registre el ingreso autorizado para las personas que por algún motivo, mantenimiento, soporte, etc. Accedan físicamente a intervenir estos dispositivos de red. Es posible recibir ataques donde la configuración de estos dispositivos puede ser afectada; por esto es necesario estar atentos a informar y a vigilar nuestro sistema de red de comunicación. 2. “Toda herramienta usada en la administración de una red, es potencialmente maligna y potencialmente benigna”. Interprete esta afirmación y agregue, a su manual de procedimientos, una cláusula en la que haga pública esta observación. Tenga en cuenta la división de puestos de trabajo explicada en unidades anteriores. Una red no es totalmente segura, siempre va a tener vulnerabilidades, para lograr establecer controles que permitan aumentar en cierta forma la seguridad de la misma, debo conocer las debilidades de mi red, la cual se logra mediante el uso de herramientas que simulen los ataques, obtención de passwords, obtener la información de los paquetes que viajan en la red, desencriptar información, alterar configuraciones y otras series de pruebas que se logran con estas herramientas, para obtener información de mi red y que conocemos, que lo hacen los Hackers; para una vez conocidas mis debilidades, implantar los controles, que aseguren la operatividad de mi red. Estas mismas herramientas son potencialmente benignas para proteger mi red de posibles ataques, pero a la vez puede convertirse en herramientas potencialmente malignas, ya que igualmente pueden ser utilizadas por los crackers, que no buscan otra cosa que el hurto de la información o destrucción de la misma. Así que es necesario controlar muy bien el uso de estas herramientas al interior de la compañía, la cual debe realizarse con un protocolo formal, donde estén enterados y quede registro de las personas que utilizan este tipo de herramientas, las cuales deben estar autorizadas y vigiladas. Cláusula “Se tiene categóricamente prohibido, el uso de herramientas de monitoreo de red, como sniffers, software de análisis de tráfico de red y sus derivados, por personal no autorizado. Está totalmente prohibida la instalación de aplicaciones Free (Gratis), en los equipos de la compañía, todo software debe ser revisado y homologado por el equipo de seguridad de la información de la compañía, antes de instalarse en los equipos propios. Está prohibido igualmente que los equipos de cómputo de personal tercero, o de uso personal de los empleados, se conecten a la red interna de la empresa; y solo se permitirá el uso de los equipos en nuestra red, los que se encuentren avalados por el Área de Tecnología, el cual se somete a un check- list, que verifique la protección del equipo, contra el malware, antivirus, etc, .para que pueda ser utilizado en nuestra red. La utilización de herramientas de seguridad en las redes, deben estar autorizados por el jefe de tecnología, los integrantes del comité de Seguridad de la Información, el auditor externo de la empresa y vigilado por el mismo personal de Seguridad durante su operación en la red”. PREGUNTAS INTERPRETATIVAS 1. Seleccione las herramientas que considere necesarias para usar en su red de datos, que permitan generar un control de acceso. Tenga en cuenta que estas herramientas seleccionadas deberán ir incluidas en el manual de procedimientos. Por esta razón, cree el procedimiento de uso de cada una de las herramientas seleccionadas. Para los email-Bombing y Spamming, es indispensable analizar los logísticos de los tamaños de los buzones de correo, un incremento abrupto puede significar ataques por Spamming o Email-Bombing, esto también puede identificar si un equipo de nuestra red está generando mensajes a otros, o si en nuestras máquinas estamos recibiendo mensajes de fuentes externas. Los logísticos que revelen recurrencias de ataques a equipos comunes, indicará que este equipo puede estar vulnerable, por tratarse de un interés especial de los atacantes, por eso debe tenerse en cuenta, para aumentar su protección. Se debe también tener un logístic, de los tamaños de disco duro de las máquinas y determinar si existen crecimientos anormales que pueden indicar ataques y pueden ser prevenidos. Para el caso de Deniel of Services, los logísticos de consumo de ancho de banda, sus aumentos inesperados, pueden indicar un problema de ataques en la red, igualmente los equipos que tengan alto consumo de procesamiento o de recursos en el disco duro, puede indicarnos en estos logísticos pueden existir ataques a nuestro sistema. Los Logísticos que dejan los Sniffer o analizadores de protocolos de red, puede indicarnos, si se utilizan herramientas que monitoreen la red que no estén autorizados y pueden estar realizando ataques. El tráfico en la red genera logísticos, que pueden ser graficados para observar y analizar utilización de red, previniendo al administrador de la red, de posibles ataques por inundación de paquetes UDP o ICMP.Los logísticos de los sistemas de antivirus, puede indicarnos, si el antivirus está desactualizado, o si se detecta en ciertos equipos, un aumento de actividad del antivirus, que nos indican que un equipo se encuentra vulnerable o no, a ataques por gusanos, o troyanos, lo mismo aplicaría para los Antimalware y los Antispam.Los logísticos que muestran o guardan los equipos de comunicación, como los Routers, Switch, Bridge, Firewall, etc., que muestran los accesos y cambios en las configuraciones de los mismos ayudan a controlar la seguridad de los mismos. 2. ¿Qué tan útiles o perjudiciales pueden ser los demonios en su red? Realice un informe en el que explique el porqué se deben instalar demonios en el sistema de comunicación de la empresa, cuáles y por qué. Los demonios o Daemon, son tipos de procesos especiales, no interactivos, que se ejecutan en segundo plano, esto es claro, pero si no está controlado, puede ser perjudicial, para nuestro sistema. Por eso los Daemon deben ser controlados directamente por el usuario. Al ejecutarse de manera infinita o continua, es decir que aunque se intente cerrar o matar el proceso, éste continuará en ejecución o se reiniciará automáticamente. Es importante que estos procesos se instalen en la empresa, ya que al correr de manera silenciosa o por debajo del sistema, no va a intervenir en los procesos visuales del usuario, también no hacen uso de las entradas y salidas estándar para comunicar errores o registrar su funcionamiento, sino que usan archivos del sistema en zonas especiales, como también se pueden utilizar los demonios especializados en los registros como el Syslogd, que pueden guardar logísticos importantes que ayuden a prevenir o controlar nuestra red. Un Daemon Cronológico como el CRON, realiza tareas programadas como el mantenimiento del sistema en segundo plano. Estará permitido el uso de la herramienta telnet, que servirá para la configuración de enrutadores y otros dispositivos de comunicación, aunque se establece como recomendación en la manera en que se pueda, realizar las configuraciones de los equipos en mención a través de conexiones por el puerto de consola que traen los equipos. PREGUNTAS PROPOSITIVAS 1. Seleccione las herramientas que considere necesarias para usar en su red de datos, que permitan generar un control de acceso. Tenga en cuenta que estas herramientas seleccionadas deberán ir incluidas en el manual de procedimientos. Por esta razón, cree el procedimiento de uso de cada una de las herramientas seleccionadas. De acuerdo a las herramientas vistas, escogería para usar en mi red de datos las siguientes del cual incluyo el procedimiento propuesto en la actividad, para el manual de procedimientos.Tcp-wrappersEl uso de la herramienta TCP-wrappers, tendrá como función principal: proteger a los sistemas de conexiones no deseadas a determinados a nuestros servicios de red, permitiendo a su vez ejecutar determinados comandos previamente programados como acciones de forma automática, los cuales son avalados y autorizados por el Comité de Seguridad de la Información, conformados por el representante de TI, Oficial de Seguridad de la Información, el auditor Interno de TI, y auditor externo de la compañía. Cualquier cambio de la configuración de esta herramienta, y nuevas acciones automáticas que se requieran incluir, deberá someterse nuevamente a la autorización del comité de SI.Netlog Este software, estará permitido instalar en los servidores indicados por el área de Tecnología de la Información, para generar trazas referentes a servicios basados en IP (TCP, UDP) e ICMP, así como tráfico en la red. La ejecución de estas aplicaciones en Modo Promiscuo, deberá ser autorizada por el comité de Seguridad de la Información, en los períodos establecidos en el manual de procedimientos; los cuales no pueden alterarse sin la debida autorización. La ejecución de estos programas debe ser vigilado por personal diferente al operador del software, por lo cual debe hacerse auditorías sobre el uso de esta aplicación.Argus y SnifferEsta herramienta está permitida usarse en nuestra empresa durante las auditorías de sistemas, y en forma periódica de acuerdo a los eventos programados en el manual de Procedimientos de Seguridad de la Información, el cual permitirá auditar el tráfico IP que se produce en nuestra red, mostrándonos todas las conexiones del tipo indicado que descubre de acuerdo al objeto del informe de auditoría que se esté requiriendo en la organización. Se aclara que la aplicación, escucha directamente la interfaz de red de la máquina y su salida quedará registrada en un archivo de trazas o a otra máquina para allí ser leída, analizada y de manera controlada rendir los informes respectivos... En la captura de paquetes IP se debe especificar condiciones de filtrado como protocolos específicos, nombres de máquinas, de acuerdo al criterio del auditor externo y el experto en comunicaciones que presentará el informe.NAP de Microsoft (Network Access Protection)Estará per esta solución propietaria de Microsoft, el cual Consta de una plataforma de aplicación pensada para ser soportada por los sistemas operativos de la organización.Longhorn, estará corriendo en Windows Server 2008 y clientes corriendo Windows 7NAP protegerá las redes y dispositivos que componen la red aplicando políticas de confianza basadas en requerimientos de salud que deben cumplir los dispositivos que componen nuestra red. Los agentes que estarán corriendo en los servidores serán: Los siguientes son los componentes de Microsoft NAP: · NAP Agente. Este mantendrá el estado de la salud basado en entrada de las comunicaciones del SHA (sistema agente de salud) con el Enforcement Client Component (cliente de la aplicación componentes). Este agente crea el SOH (declaraciones de la salud) basándose sobre esta información. · System Health Agent (SHA) Estará activo este agente de salud del sistema que soportará el sistema de antivirus de la compañía. · Enforcement Client Components (EC) Estaran soportando nuestra red pidiendo el tipo de acceso a la red, pasando el estado de salud de la computadora a un punto de la aplicación. 2. De la misma manera que en el caso anterior, seleccione las herramientas que usará para chequear la integridad de su sistema y realice el procedimiento de uso de cada una de ellas. Igualmente que el punto anterior a continuación, nombraré la herramienta que utilizaría en mi empresa, para chequear la integridad del sistema, para lo cual también describo el procedimiento de su uso. COPS (Computer Oracle and Password System) Esta herramienta estará permitida en nuestros sistemas, de forma controlada por el comité de SI (seguridad de la Información y por todos los empleados que tengan autorizado el acceso a la herramienta el cual chequeará los equipos de nuestra organización basados en el sistema operativo UNIX relacionados con la seguridad. Tiger Se permitirá el uso de esta herramienta, por personal autorizado para chequear el sistema para detectar problemas de seguridad. Una vez chequeado el sistema, el archivo generado con toda la información recogida por el program, será analaizado por el experto del área de Seguridad de la Información, para hacer el respectivo análisis de vulnerabilidades. Crack Este paquete se empleará abiertamente en la empresa para permitir chequear el archivo de contraseñas de nuestros equipos, y encontrar passwords triviales o poco seguros. El algoritmo de cifrado que empleará esta herramienta será: DES el cual va comprobando a partir de reglas y de diccionarios las passwords que se encuentran en el archivo de contraseñas, creando un archivo con todos los usuarios y palabras descubiertas. Se realiza una serie de pasadas sobre el archivo de contraseñas, aplicando la secuencia de reglas especificadas en el manual de procedimientos. Tripwire Para la comprobación de integridad de nuestros sistemas, estará autorizado utilizar este software que comprueba la integridad de los sistemas de archivos y estará disponible para que el administrador monitoree eventos, frente a modificaciones no autorizadas. Esta herramienta avisará al administrador de cualquier cambio o alteración de archivos en la máquina. El programa crea una base de datos con un identificador por cada archivo analizado y puede comparar, en cualquier momento, el actual con el registrado en la base de datos, avisando ante cualquier alteración, eliminación o inclusión de un nuevo archivo en el sistema de archivos.