G N U Docente: Alberto Grjeda Chacn HERRAMIENTAS DE SEGURIDAD GNU
Maestra en Telecomunicaciones y Electrnica
P O W E R E D
B Y
G N U Co!"r#$ht %c& '()* Alberto Grjeda Chacn Per+#,,#on #, $ranted to co!"- d#,tr#b.te and/or +od#0" th#, doc.+ent .nder the ter+, o0 the GNU 1ree Doc.+entat#on 2#cen,e- 3er,#on )4* or an" later 5er,#on !.bl#,hed b" the 1ree So0t6are 1o.ndat#on7 6#th no In5ar#ant Sect#on,- no 1ront8Co5er Te9t,- and no :ac;8Co5er Te9t,4 A co!" o0 the l#cen,e #, #ncl.ded #n the ,ect#on ent#tled <GNU 1ree Doc.+entat#on 2#cen,e<4 2# cenc# a de l a Pre,entac# n Maestra en Telecomunicaciones y Electrnica P O W E R E D
B Y
G N U Maestra en Telecomunicaciones y Electrnica 1IRE=A22S P O W E R E D
B Y
G N U :RE3E REPASO DE 1IRE=A22S %)& Maestra en Telecomunicaciones y Electrnica P O W E R E D
B Y
G N U :RE3E REPASO DE 1IRE=A22S %'& Maestra en Telecomunicaciones y Electrnica P O W E R E D
B Y
G N U Maestra en Seguridad de Tecnologas de Informacin :RE3E REPASO DE 1IRE=A22S %*& P O W E R E D
B Y
G N U 1I2TRADO DE PA>UETES )ra $enerac#n: #!06 %0ro+ :SD& 'da $enerac#n: #!06ad+ %2#n.9 '4(& *ra $enerac#n: #!cha#n, %2#n.9 '4'& ta $enerac#n: #!table, %2#n.9 '4- '4?& Maestra en Telecomunicaciones y Electrnica P O W E R E D
B Y
G N U CONCEPTOS Re$la,: 2a, re$la, ,on rdene, e,cr#ta, @.e #ntentan ,er lo +, detall#,ta, !o,#ble,4 E,ta, ,on la, @.e deter+#nan @.A hacer con .n !a@.ete en ba,e a ,. encabeBado %de dnde 5#ene- a dnde 5a- etc4- 4etc& Cadena,: 2a, cadena, cont#ene re$la,4 Tabla,: 2a, tabla, cont#enen cadena, Maestra en Telecomunicaciones y Electrnica P O W E R E D
B Y
G N U ORDEN DE 3ERI1ICACION 2a, re$la, ,e 5an 5er#0#cando .na a .na de arr#ba hac#a abajo A d#0erenc#a de #!cha#n,- en #!table, no todo, lo, !a@.ete, atra5#e,an #n!.t 2a, tabla, no ,on 5er#0#cada, en orden El orden e, deter+#nado en ba,e al or#$en " de,t#no de cada !a@.ete en !art#c.lar Maestra en Telecomunicaciones y Electrnica P O W E R E D
B Y
G N U IPTA:2ES IPtable, e, .n ,#,te+a de 0#re6all 5#nc.lado al ;ernel de l#n.9 @.e ,e ha e9tend#do enor+e+ente a !art#r del ;ernel '4 de e,te ,#,te+a o!erat#5o4 Se a!l#can re$la, ejec.tando el co+ando #!table,- con el @.e ,e a$re$a- borra o crea re$la,4 Un 0#re6all de #!table, e, .n ,#+!le ,cr#!t de ,hell en el @.e ,e 5an ejec.tando la, re$la, de 0#re6all4 2o, +d.lo, de #!table, del ;ernel !er+#ten de0#n#r .n ,#,te+a de re$la, !ara ace!tar o rechaBar lo, !a@.ete,4 Maestra en Telecomunicaciones y Electrnica P O W E R E D
B Y
G N U 12UCO DE IPTA:2ES Se deter+#na ,# el de,t#no del !a@.ete e, el !ro!#o ho,t o ,# 5a a otra4 Para lo, !a@.ete, o data$ra+a, @.e 5an al !ro!#o ho,t ,e a!l#can la, re$la, INPUT " OUTPUT- " !ara 0#ltrar !a@.ete, @.e 5an a otra, rede, o ho,t, ,e a!l#can ,#+!le+ente re$la, 1OR=ARD4 Maestra en Telecomunicaciones y Electrnica P O W E R E D
B Y
G N U TA:2AS 2a, cadena, e,tn a$r.!ada, !or tabla,- la, tabla, ,on: 1#lter4 Ut#l#Ba la, cadena, INPUT- OUTPUT " 1OR=ARD- e,ta tabla e, la !or de0ecto4 Nat4 Se .t#l#Ba con DNAT " SNAT %de,t#no " 0.ente NAT&- .t#l#Ba la, cadena, PREROUTING D POSTROUTING4 Man$le4 Ut#l#Bado !ara +od#0#car lo, b#t de t#!o de ,er5#c#o %TOS& del encabeBado del !a@.ete #!4 Maestra en Telecomunicaciones y Electrnica P O W E R E D
B Y
G N U CADENAS 2a cadena INPUT4 Por e,ta cadena !a,an todo, lo, !a@.ete, @.e ,on en5#ado, a ,. co+!.tador4 2a cadena OUTPUT4 C.al@.#er !a@.ete @.e ,ea en5#ado de,de ,. co+!.tador debe atra5e,ar !or e,ta cadena4 2a cadena 1OR=ARD4 Todo, lo, !a@.ete, @.e ,. co+!.tador reco$e de .na red !ara ,er en5#ado, a otra red !a,an !or e,ta cadena4 2a cadena PREROUTING4 Se !.eden +od#0#car lo, dato, de,t#no de la cone9#n ,e$En no, #ntere,e " ante, de to+ar la de,#c#n de enr.ta+#ento4 2a cadena POSTROUTING4 Se !.eden +od#0#car lo, !a@.ete, j.,to ante, de de5ol5erlo, a la red4 Podre+o, +od#0#car lo, dato, de or#$en- !or@.e el de,t#no "a ,e ha dec#d#do en .na de la, cadena, !re5#a, 1O=RARD o OUTPUT4 Maestra en Telecomunicaciones y Electrnica P O W E R E D
B Y
G N U ECEMP2OS %)& #!table, 8A INPUT 8# eth) 8! tc! 8, )F'4)?G4)H4) 88,!ort )(':?II*I 8d )F'4)?G4)H4' 88d!ort '' 8j ACCEPT Ace!ta todo, lo, !a@.ete, @.e lle$an a la #nter0aB eth) !ara !roce,o, locale, de )F'4)?G4)H4) con c.al@.#er !.erto 0.ente +a"or @.e )('* con de,t#no )F'4)?G4)H4' " !.erto ''4 #!table, 8t nat 8A PREROUTING 8! TCP 8# eth( 8d )'G4)?G4?(4)' 88d!ort G( 8j DNAT 88to8de,t#nat#on )F'4)?G4)(4' Ca+b#a la d#recc#n de de,t#no de todo, lo, !a@.ete, TCP @.e lle$an a la #nter0aB eth( a )'G4)?G4?(4)' !.erto G( a )F'4)?G4)(4' !.erto G(4 Maestra en Telecomunicaciones y Electrnica P O W E R E D
B Y
G N U ECEMP2OS %'& #!table, JA INPUT J! tc! J, (/( Jd (/( Jd!ort (:)('* Jj RECECT RechaBar todo el tr0#co @.e lle$a de TCP de,t#no a lo, !.erto, ( al )('*4 #!table, JA OUTPUT J! tc! J, (/( Jd K l#n.9))( Jj RECECT RechaBar todo el tr0#co ,al#ente e9ce!to el de,t#nado al ho,t lla+ado l#n.9))(4 #!table, 8A 1OR=ARD 8! all J, )F'4)?G4'*4HI/'II4'II4'II4'II Jj DROP :lo@.ear acce,o de,de IP )F'4)?G4'*4HI/'II4'II4'II4'II a c.al@.#er de,t#no- c.al@.#er ,er5#c#o Maestra en Telecomunicaciones y Electrnica P O W E R E D
B Y
G N U ECEMP2OS %*& 1OR=ARD ELTI1M<eth(< INTI1M<eth)< N hab#l#tar 0or6ard#n$44 echo <)< O /!roc/,",/net/#!5/#!P0or6ard #!table, 8A 1OR=ARD 8# QELTI1 8o QINTI1 8+ ,tate 88,tate ESTA:2ISHED-RE2ATED 8j ACCEPT echo < Hab#l#tando la 0.nc#onal#dad SNAT %MAS>UERADE& en QELTI1< #!table, 8t nat 8A POSTROUTING 8o QELTI1 8j MAS>UERADE Maestra en Telecomunicaciones y Electrnica P O W E R E D
B Y
G N U Maestra en Telecomunicaciones y Electrnica ANA2IRADORES DE PUERTOS DE COMUNICACION P O W E R E D
B Y
G N U PUERTOS DE COMUNICACISN Maestra en Telecomunicaciones y Electrnica
Cada !.erto nor+al+ente controlado !or .n ,er5#c#o4
Por eje+!lo:
P.erto 'I J Ser5#dor ,+t! con Send+a#l
P.erto G(-* J Ser5#dor htt!d con A!ache
2#,ta de corre,!ondenc#a entre !.erto, " ,er5#c#o, en el
arch#5o /etc/,er5#ce,
El arch#5o de con0#$.rac#n del ,er5#c#o !er+#te ca+b#ar
!.erto, !or de0ecto4 P O W E R E D
B Y
G N U ELP2ORACION DE PUERTOS Maestra en Telecomunicaciones y Electrnica
2a e9!lorac#n de !.erto, e, .na tAcn#ca a+!l#a+ente
.t#l#Bada !ara #dent#0#car lo, ,er5#c#o, @.e o0recen lo, ,#,te+a, de de,t#no4 S.ele ,er la Elt#+a de la, act#5#dade, !re5#a, a la real#Bac#n de .n ata@.e4
Con e,a #n0or+ac#n el atacante real#Ba la bE,@.eda de
e9!lo#t, !ara #n$re,ar al ,#,te+a4 P O W E R E D
B Y
G N U ELP2ORACION DE PUERTOS TCP %)& Maestra en Telecomunicaciones y Electrnica La exploracin de puertos TCP se utiliza para descubrir si saber si un sistema ofrece o no un determinado servicio. Existe un grande nmero de tcnicas se puede destacar las siguientes TCP connect scan !ediante el establecimiento de una conexin TCP completa "con los tres pasos del establecimiento de la conexin# la exploracin analiza todos los puertos posibles. $i la conexin se realiza correctamente% se anotar& el puerto como abierto. TCP $'( scan. Enviando nicamente pa)uetes de inicio de conexin "$'(# por cada uno de los puertos se puede determinar si est&n abiertos o no. *ecibir como respuesta un pa)uete *$T+,C- significa )ue no existe ningn servicio. Por el contrario% si se recibe un pa)uete $'(+,C-% podemos afirmar la existencia de un servicio. En este caso% se enviar& un pa)uete *$T+,C- para no establecer conexin . no ser registrados por el sistema ob/etivo% a diferencia del caso anterior "TCP connect scan#. P O W E R E D
B Y
G N U ELP2ORACION DE PUERTOS TCP %'& Maestra en Telecomunicaciones y Electrnica TCP 01( scan ,l enviar un pa)uete 01( a un puerto% se deber2a recibir un pa)uete de reset "*$T# dic3o puerto est& cerrado. Esta tcnica se aplica principalmente sobre implementaciones de pilas TCP41P de sistemas 5nix. TCP 6mas Tree scan Esta tcnica es mu. similar a la anterior% . tambin se obtiene como resultado un pa)uete de reset si el puerto est& cerrado. En este caso se env2an pa)uetes 01(% 5*7 . P5$8. TCP (ull scan En el caso de poner a cero todos los indicadores de la cabecera TCP% la exploracin deber2a recibir como resultado un pa)uete de reset en los puertos no activos. P O W E R E D
B Y
G N U ELP2ORACION DE PUERTOS UDP %)& Maestra en Telecomunicaciones y Electrnica !ediante la exploracin de puertos 59P es posible determinar si un sistema esta disponible% as2 como encontrar los servicios asociados a puertos 59P. Para realizar esta exploracin se env2an datagramas 59P sin ninguna informacin al campo de datos. $i el puerto est& cerrado% se recibir& un mensa/e 1C!P de puerto no alcanzable "port unreac3able#. $i el puerto est& abierto% no se recibir& ninguna respuesta. 59P es un protocolo no orientado a conexin% la fiabilidad depende de numerosos factores% como 5tilizacin de la red . sus recursos Carga existente Existencia de filtros de pa)uetes en sistemas finales o fire:alls% etc. P O W E R E D
B Y
G N U ELP2ORACION DE PUERTOS UDP %'& Maestra en Telecomunicaciones y Electrnica , diferencia de exploraciones TCP% se trata de un proceso muc3o m&s lento% puesto )ue la recepcin de los pa)uetes enviados se consigue mediante el vencimiento de temporizadores "timeouts#. En el caso de detectar un elevado nmero de puertos 59P abiertos% el atacante podr2a concluir )ue existe un sistema cortafuegos entre su e)uipo . el ob/etivo. Para confirmar esta ultima posibilidad% se puede enviar un datagrama 59P al puerto cero. Esto tendr2a )ue generar una respuesta 1C!P de puerto no alcanzable. (o recibir esta respuesta significa )ue existe un dispositivo )ue filtra el tr&fico. P O W E R E D
B Y
G N U NMAP %)& Maestra en Telecomunicaciones y Electrnica La aplicacin por excelencia para realizar exploracin de puertos es (!ap "(et:or; !apper#. 1mplementa la gran ma.or2a de tcnicas conocidas para exploracin de puertos . permite descubrir informacin de los servicios . sistemas encontrados. !ediante nmap se pueden realizar% las siguientes acciones de exploracin 9escubrimiento de direcciones 1P activas mediante una exploracin de la red nmap +sP 1P ,99*E$$4(ET!,$- Exploracin de puertos TCP activos nmap +sT 1P ,99*E$$4(ET!,$-
Exploracin de puertos 59P activos nmap +s5 1P ,99*E$$4(ET!,$- Exploracin del tipo de sistema operativo de un e)uipo en red nmap +< 1P ,99*E$$4(ET!,$- P O W E R E D
B Y
G N U NMAP %'& Maestra en Telecomunicaciones y Electrnica ,un)ue inicialmente nmap fue implementada como una 3erramienta para la realizacin de ata)ues% actualmente es una de las aplicaciones m&s utilizadas para la realizacin de comprobaciones de seguridad. Entre las muc3as posibilidades ,uditorias de nuestra red. Puertos inseguros o abiertos. Comprobacin de la configuracin de los elementos de seguridad. Comprobar la seguridad desde afuera "0ire:all#. Comprobacin de la configuracin de los elementos de red. Probar conectividad . encaminamiento. P O W E R E D
B Y
G N U NMAP MAS >UE UN ESCANER DE PUERTOS Maestra en Telecomunicaciones y Electrnica ,lta velocidad de exploracin. 9escubrimiento de 3uellas identificativas. Posibilidad de detectar la ma.or parte de sistemas existentes en la actualidad con alto grado de fiabilidad. 8abilidad para imitar distintos aspectos de una conexin TCP. El establecimiento de una conexin TCP re)uiere cierto periodo de tiempo "del orden de milisegundos#. 0ire:all protege a los 3osts de ste tipo de conexin. (map puede pasar esta seguridad. 0unciones para realizar suplantacin. Capacidad de suplantacin "spoofing# 8abilidad para controlar la velocidad de exploracin. !a.or2a de los sistemas dan alertas en exploraciones secuenciales. Posibilidad de guardar . leer fic3eros de texto. P O W E R E D
B Y
G N U Maestra en Telecomunicaciones y Electrnica ANA2IRADORES DE PROTOCO2OS P O W E R E D
B Y
G N U MODE2O TCP/IP Maestra en Telecomunicaciones y Electrnica P O W E R E D
B Y
G N U CAPAS DE2 MODE2O TCP/IP Maestra en Telecomunicaciones y Electrnica
Ca!a de red %1T,#ca&4 Concern#ente a lo, +ed#o, de
tran,+#,#n " conectore,4
Ca!a de #nternet %Red&4 Une a lo, +#e+bro, de red
#nde!end#ente+ente del +ed#o4 1.nc#one, !r#nc#!ale, ,on el enca+#na+#ento " d#recc#ona+#ento4
Ca!a de tran,!orte4 :r#nda 0#ab#l#dad a la red4 1.nc#one,
!r#nc#!ale, ,on el control de 0l.jo " de errore,4
Ca!a de a!l#cac#n4 Se enc.entran la, a!l#cac#one, @.e
.t#l#Ban #nternet: 6eb- correo electrn#co- etc4 P O W E R E D
B Y
G N U 1UNCIONAMIENTO DE 2AS CAPAS Maestra en Telecomunicaciones y Electrnica En cada .na de la, ca!a, re,#den d#0erente, !rotocolo,4 P O W E R E D
B Y
G N U PROTOCO2OS D CAPAS Maestra en Telecomunicaciones y Electrnica 2o, atacante, e9!lotan 5.lnerab#l#dade, en cada !rotocolo P O W E R E D
B Y
G N U 3U2NERA:I2IDADES MAS COMUNES Maestra en Telecomunicaciones y Electrnica Ca!a de Red4 2#$ada al +ed#o de cone9#n4 E,ta ca!a !re,enta !roble+a, de control de acce,o " con0#denc#al#dad4 Ca!a Internet4 C.al@.#er ata@.e @.e a0ecte al data$ra+a IP4 Eje+!lo: ,n#00#n$- ,.!lantac#n- +od#0#cac#n- retra,o +en,aje,- DoS4 Ca!a de Tran,!orte4 Proble+a, de a.tent#cac#n- #nte$r#dad " con0#denc#al#dad4 Eje+!lo: #nterce!tac#n de ,e,#one, e,tablec#da,4 Obtener lo, !ar+etro, de #n#c#o de ,e,#n e #nterce!tar la co+.n#cac#n4 Ca!a de A!l#cac#n4 Gran cant#dad de Protocolo,4 Por eje+!lo dn,- telnet- 0t!- htt!- etc4 P O W E R E D
B Y
G N U ESCUCHADORES DE RED Maestra en Telecomunicaciones y Electrnica
Se trata de .n ata@.e real+ente e0ect#5o- !.e,to @.e
!er+#te la obtenc#n de .na $ran cant#dad de #n0or+ac#n ,en,#ble4
Son a!l#cac#one, @.e e,c.chan lo @.e !a,a en la red
%,n#00er,& @.e !er+#ten real#Bar .n anl#,#, de la #n0or+ac#n obten#da4
Se !.eden obtener- entre otro,: c.enta, de .,.ar#o-
cla5e, de acce,o- +en,aje, de correo electrn#co- etc4 P O W E R E D
B Y
G N U DESACTI3ACION DE2 1I2TRO MAC Maestra en Telecomunicaciones y Electrnica 2a +a"orTa de lo, ,n#00er, de rede, Ethernet con0#$.ran la #nter0aB de red !ara @.e de,act#5e ,. 0#ltro MAC %+odo !ro+#,c.o&4 Idea !r#nc#!al en rede, Ethernet: toda, la, co+!.tadora, co+!arten el +#,+o +ed#o4 C.ando ,e en5Tan dato, ,e e,!ec#0#ca la d#recc#n MAC de de,t#no4 De lo, G b#t,- lo, !r#+ero, ' #dent#0#can al 0abr#cante de hard6are " lo, ' re,tante, corre,!onden al nE+ero de ,er#e a,#$nado !or el 0abr#cante4 Tarjeta, Ethernet #ncor!oran .n 0#ltro @.e #$nora todo el tr0#co @.e no le, !ertenece4 P O W E R E D
B Y
G N U DESACTI3ACION DE2 1I2TRO MAC Maestra en Telecomunicaciones y Electrnica
El entorno +a, e0ect#5o !ara lo, e,c.chadore, de red ,on
la, rede, 2AN en to!olo$Ta :.,- o rede, @.e e,tn #nterconectada, con h.b,4
Una ,ol.c#n !ara e5#tar e,ta tAcn#ca ,e ba,a en la
,e$+entac#n de la red +ed#ante el .,o de ,6#tche,4 El con+.tador enca+#nar lo, !a@.ete, ,ola+ente a ,. de,t#no MAC4
AEn a,T e9#,ten tAcn#ca, !ara ,e$.#r ,n#00eando en
,6#tche,- co+o !or eje+!lo el en5enena+#ento ARP4 P O W E R E D
B Y
G N U HERRAMIENTAS Maestra en Telecomunicaciones y Electrnica Una de la, a!l#cac#one, +, conoc#da, en ,#,te+a, Un#9- e, tc!d.+!4 Corre en l#nea de co+ando " ca!t.ra todo, lo, !a@.ete, en +odo !ro+#,c.o4 Otra herra+#enta e, etterca! @.e 0.nc#ona de,de con,ola- o0rece .n +odo de ejec.c#n #nteract#5o4 =#re,har;- el n.e5o no+bre !ara Ethereal- e, .n anal#Bador de !rotocolo,4 S. 0.nc#onal#dad e, !arec#da a tc!d.+!- !ero aUade .na #nter0aB $r0#ca " +.cha, o!c#one, de or$an#Bac#n " 0#ltrado de #n0or+ac#n4 =#re,har; e, ,o0t6are l#bre- " corre ,obre la +a"orTa de ,#,te+a, o!erat#5o, Un#9 " co+!at#ble,- Solar#,- 1ree:SD- Net:SD- O!en:SD- Mac OS L- " M#cro,o0t =#ndo6,4 P O W E R E D
B Y
G N U CARACTERISTICAS DE =IRESHARV Maestra en Telecomunicaciones y Electrnica Manten#do bajo la l#cenc#a GP2 Trabaja tanto en +odo !ro+#,c.o co+o en +odo no !ro+#,c.o P.ede ca!t.rar dato, de la red o leer dato, al+acenado, en .n arch#5o %de .na ca!t.ra !re5#a& :a,ado en la l#brerTa !ca! T#ene .na #nter0aB +." 0le9#ble Ca!ac#dade, de 0#ltrado +." r#ca, So!orta el 0or+ato e,tndar de arch#5o, tc!d.+! Recon,tr.cc#n de ,e,#one, TCP Se ejec.ta en +, de '( !lata0or+a, So!orta +, de G( !rotocolo, P.ede leer arch#5o, de ca!t.ra de +, de '( !rod.cto, P O W E R E D
B Y
G N U :I:2IOGRA1IA W Man.al %+an !a$e& de #!table,- n+a!4 W =#;#!ed#a4 1#re6all, W Ata@.e, contra rede, TCP/IP4 Coa@.#n Garc#a Al0aro WCo+.n#cac#one, " Rede, de Co+!.tadore,- IX Ed 48 Stall#n$,484Prent#ce Hall )FFH W Co+!.ter Sec.r#t" :a,#c,48 R.,,ell- Gan$e+#48 OYRe#ll" W Net6or; and Internet Net6or; Sec.r#t"4 Pr#nc#!le, and Pract#ce4 =4 Stall#n$,4 Prent#ce Hall )FFI Maestra en Telecomunicaciones y Electrnica