Actividad 3 Recomendaciones para presentar la Actividad: Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 3. Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre Fecha Actividad Tema LUZ CENID ALVAREZ VILLAMIZAR 24/10/2012 3 Ataques y Soluciones Su empresa cuenta ya con el plan de acción y el esquema de revisión de las PSI gracias a su trabajo. También, para mayor protección, usted enunció los procedimientos que deben llevarse a cabo para asegurar el flujo de información. En este momento, es necesario que como gestor de la red reconozca los ataques y las vulnerabilidades más frecuentes en los sistemas, y con esta información complemente su plan de acción, su esquema de seguridad, y sobre todo, sus procedimientos. Preguntas interpretativas 1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de mantenimiento en el que explique esta situación. Denial of Service es un ataque de denegación de un servicio, se manifiesta mediante un incidente en el cual un usuario u organización se ven privados de un recurso al cual anteriormente se tenía acceso. Por ende, la interrupción del nexo entre el productor y el consumidor, alteraría completamente el algoritmo P-C al no existir comunicación entre las redes de la organización. 1 Redes y seguridad Actividad 3 Se debe plantear por tanto métodos de protección para las redes de comunicación y la información concerniente a la organización. A continuación se procede a destacar los ataques más comunes que se considera preponderantes para la empresa EN-CORE: Consumo de recursos escasos Destrucción o alteración de información de configuración Destrucción o alteración física de los componentes de la red. Finalmente se incita a todos los empleados de la organización a estar atentos ante posibles ataques por parte de crackers y hackers, para llevar a cabo los planes de seguridad implementados. 2. “Toda herramienta usada en la administración de una red, es potencialmente maligna y potencialmente benigna”. Interprete esta afirmación y agregue, a su manual de procedimientos, una cláusula en la que haga pública esta observación. Tenga en cuenta la división de puestos de trabajo explicada en unidades anteriores. Se habla de las herramientas como potencialmente malignas, cuando se considera a hackers o crackers que vulneran la seguridad de la red, para acceder a los recursos de esta y extraer información o destruirla, afectando el algoritmo P-C 2 Redes y seguridad Actividad 3 .Ahora bien, las herramientas para administración de redes, también pueden ser potencialmente benignas en medida de que contribuyen en el monitoreo y control de la seguridad de los sistemas computacionales, mediante software y acceso a los recursos de las redes mediante contraseña. Para este tipo de herramientas existe por tanto un beneficio y un riesgo que solo depende de la decisión de la organización de la empresa para implementarlas o no. Preguntas argumentativas 1. Los logísticos de las actividades de la empresa son INDISPENSABLES para el diagnóstico de la seguridad de la red. ¿Cuáles logísticos considera usted prioritarios para el problema de e-mail bombing, spamming y el “denial of service”? Justifique su elección. A mi consideración, el Logístico de Mails Recibidos es de vital importancia, en vista que es por este medio, por el cual llegan millones de emails con contenidos peligrosos, ya sea por Email Bombing (Mensaje enviado a un usuario repetidas veces) o Spamming (Mensaje enviado a millones de usuarios). Esto produce que el correo se sobrecargue de elementos, lo que provoca un Denial Of Service, reduciendo el tamaño del disco duro con logísticos o sobre cargando las conexiones de red, imposibilitando finalmente el 3 Redes y seguridad Actividad 3 algoritmo P-C 2. ¿Qué tan útiles o perjudiciales pueden ser los demonios en su red? Realice un informe en el que explique el porqué se deben instalar demonios en el sistema de comunicación de la empresa, cuáles y por qué. La utilidad de los demonios en la red, radica en la ejecución de procesos y servicios de manera silenciosa, además de la no existencia de interfaz gráfica de comunicación con el usuario y que no permiten la interacción directa con este. Esto permite que sean óptimos para realizar la instalación de estos en la empresa. Se considera la instalación de los siguientes demonios: TELNET : Es un demonio que permite a los usuarios tener acceso de terminal a un sistema (Ser clientes del mismo). A través del demonio telnet, se crea una conexión entre cliente y servidor que sirve para transferir información, solo que el login y el password para acceder al sistema es hecho automáticamente por el demonio. Este demonio tiene el inconveniente de que un cracker pueda intervenir el programa y obtener nombres de usuario y contraseñas, por lo cual se necesita hacer uso de un programa que encripte las contraseñas. ARGUS : Es una herramienta de dominio público, se ejecuta como un demonio y permite auditar el tráfico IP que se produce en nuestra red, mostrándonos todas las conexiones del tipo indicado que descubre. 4 Redes y seguridad Actividad 3 Preguntas propositivas 1. Seleccione las herramientas que considere necesarias para usar en su red de datos, que permitan generar un control de acceso. Tenga en cuenta que estas herramientas seleccionadas deberán ir incluidas en el manual de procedimientos. Por esta razón, cree el procedimiento de uso de cada una de las herramientas seleccionadas. Las herramientas que se consideran necesarias para su uso en una red de datos, se mencionan a continuación: NETLOG Registra las conexiones que se llevan a cabo cada milisegundo (ms). Corrige ataques SATAN o ISS. Genera Trazas de los paquetes movidos en la red. Se compone de 5 subprogramas: TCPLogger: Genera Trazas sobre todos los paquetes que usan protocolo TCP. UDPLogger: Genera Trazas sobre todos los paquetes que usan protocolo UDP. 5 Redes y seguridad Actividad 3 ICMPLogger: Genera Trazas de las conexiones basadas en ICMP. Etherscan: Monitorea el uso de otros protocolos con actividad inusual, e indícalos archivos que han sido modificados. Nstat: Detecta cambios en los patrones de uso de la red, y brinda información sobre ciertos periodos de tiempo, además de la posibilidad de graficar determinados datos. GABRIEL Detecta ataques tipo SATAN. Genera alertas vía e-mail u otro medio en el servidor. COURTNEY Detecta ataques tipo SATAN. Genera información procesada mediante TCPDump. NOCOL (NETWORK OPERATIONS CENTER ON-LINE) Paquete que contiene diversos programas para monitorear la red de una organización. Recopila, analiza información para luego agruparla en eventos y asignar una gravedad(info, warning, error, critical). 6 Redes y seguridad Actividad 3 Maneja distintas herramientas para el manejo de los distintos eventos. 2. De la misma manera que en el caso anterior, seleccione las herramientas que usará para chequear la integridad de su sistema y realice el procedimiento de uso de cada una de ellas. Las herramientas que se consideran necesarias para chequear la integridad del sistema, semencionan a continuación: COPS Chequea aspectos de seguridad relacionados con el sistema operativo UNIX. Permisos de archivos. Permisos de passwords débiles. Chequeo de escritura y lectura sobre elementos de la configuración de red. TIGER Chequea elementos de seguridad del sistema para detectar problemas y vulnerabilidades. Configuración general del sistema. 7 Redes y seguridad Actividad 3 Sistema de archivos. Caminos de búsqueda generados. Alias y cuentas de usuarios. Configuraciones de usuarios. Chequeo de servicio. Comprobación de archivos binarios. CRACK Herramienta vital en el sistema. Permite forzar las contraseñas de los usuarios. Los passwords de nuestro sistema siempre estarán encriptados y nunca se los podrádesencriptar. Detecta las contraseñas más débiles y más vulnerables. TRIPWIRE Herramienta vital en el sistema. 8 Redes y seguridad Actividad 3 Detecta cambios y modificaciones. Genera una base de datos en que se genera una firma o archivo identificador por cada elemento en el sistema de archivos. Se almacena información con relevante de los usuarios. OSH (OPERATOR SHELL) Permite indicar al administrador de red, cuales son los comandos que pueden ejecutar los usuarios de la red o redes. Genera un archivo de permisos con los nombres de los usuarios y las listas de comandos que cada uno de ellos puede usar. Se usa para otorgar permisos de uso de comandos a grupos de usuarios y usuarios especiales. 9 Redes y seguridad Actividad 3