You are on page 1of 43

1

1
1
Audit | Tax | Advisory
Audit | Tax | Advisory
Material III
2
2
2
Audit | Tax | Advisory








Principales Componentes de Comunicaciones
Principales Riesgos y Vulnerabilidades de las redes
Vulnerabilidades y consideraciones de seguridad para
cada componente


3
3
3
Audit | Tax | Advisory








Hubs
Concentradores de red
Todo el trfico para cada estacin es enviado a todos
Reproduce mucho trfico.
Inseguro, cada PC conectado puede ver trfico que no le corresponde
con el uso de un sniffer.



4
4
4
Audit | Tax | Advisory




Principales Componentes de Communications
Principales Riesgos y Vulnerabilidades de las redes
Vulnerabilidades y consideraciones de seguridad para cada
componente


Switch

Concentrador de red inteligente
Almacena el Mac Address de cada estacin (CAM Table).
El trfico es enviado al destinatario nicamente a menos que tenga
la forma 255.255.255.255

5
5
5
Audit | Tax | Advisory












Principales Componentes de Communications
Principales Riesgos y Vulnerabilidades de las redes
Vulnerabilidades y consideraciones de seguridad para cada
componente


Port Security

Amenaza:
Cada dispositivo que se agrega a la red va ha recibir una direccin IP y
no puede hackiar la red, equipos no autorizados son parte de la red.

Solucin:
Restringir acceso por Mac Address.
Es buena solucin para redes que son relativamente estticas. Eso
no deja que un hacker desconecte una mquina permitida en la red y
conecte su laptop.







6
6
6
Audit | Tax | Advisory












Principales Componentes de Communications
Principales Riesgos y Vulnerabilidades de las redes
Vulnerabilidades y consideraciones de seguridad para cada
componente


Configuracin:
El switch aprende el primer mac address que ve en el port. Entonces se
puede asignar automticamente:

Core1> (enable) set port security 2/23 enable
Port 2/23 port security enabled with the learned mac address.

Tambin se puede agregar un mac address diferente:

Core1>(enable)set port security 2/20 enable xx-xx-xx-xx-xx-xx
Port 2/20 port security enabled with xx-xx-xx-xx-xx-xx as the secure mac
address.





7
7
7
Audit | Tax | Advisory












Principales Componentes de Communications
Principales Riesgos y Vulnerabilidades de las redes
Vulnerabilidades y consideraciones de seguridad para cada
componente


Configuracin:
Switch)# config t
Switch(config)# int fa0/18
Switch(config-if)# switchport port-security ?
aging Port-security aging commands
mac-address Secure mac address
maximum Max secure addresses
violation Security violation mode
Switch(config-if)# switchport port-security
Switch(config-if)#^Z






8
8
8
Audit | Tax | Advisory
Arp Spoofing/Arp Poisoning

192.168.1.1 192.168.1.138




192.168.1.10
9
9
9
Audit | Tax | Advisory












Principales Componentes de Communications
Principales Riesgos y Vulnerabilidades de las redes
Vulnerabilidades y consideraciones de seguridad para cada
componente


CAM TABLE

Backtrack, Live CD www.offensive-security.com
Macof











10
10
10
Audit | Tax | Advisory












Principales Componentes de Communications
Principales Riesgos y Vulnerabilidades de las redes
Vulnerabilidades y consideraciones de seguridad para cada
componente


Arp Spoofing Defensa
Registros Staticos en la Tabla de Arp en los Pcs/Servidores
ArpON- Detecta ataques MITM atraves de ataques de Arp Poisoning.
Open source http://arpon.sourceforge.net.
DHCP snooping- metodo implementado por Equipo de netwrorking en
Cisco,Dlink,Extreme.
ARP Defender (appliance)- www.arpdefender.com .
ARPwatch- Linux open source,escucha y analiza Arp Replies y manda
mail al admistrador cuadno una Replay cambia.
Xarp- Hace lo mismo como arp Wathc pero se instala sobre windows.
/www.chrismc.de/development/xarp








11
11
11
Audit | Tax | Advisory












Principales Componentes de Communications
Principales Riesgos y Vulnerabilidades de las redes
Vulnerabilidades y consideraciones de seguridad para cada
componente


Xarp








12
12
12
Audit | Tax | Advisory












Principales Componentes de Communications
Principales Riesgos y Vulnerabilidades de las redes
Vulnerabilidades y consideraciones de seguridad para cada
componente


VLAN

Reduce Brodcasts/manejo preferible de ancho de banda en el LAN.
Agrupa puertos lgicamante/ por departamento.
Controla distribution de virueses/trojanos dentro del LAN.
Crear por lo menos un VLAN para los usuarios y otro para servidores.
Cuando un usuario se cambia de departamento, es suficiente con
cambiar el Vlan en el switch y no mover el usuario fsicamenete.
Para pasar trfico de Vlan a Vlan es necesario un switch L3.
Red mas segura.











13
13
13
Audit | Tax | Advisory
.
VLAN








14
14
14
Audit | Tax | Advisory












Principales Componentes de Communications
Principales Riesgos y Vulnerabilidades de las redes
Vulnerabilidades y consideraciones de seguridad para cada
componente


VLAN HOPPING

Ataque para colocar un PC en diferente Vlan- muy difcil para ejecutar.

root@bt:~# msfconsole
msf> use auxiliary/spoof/cisco/pvstp
msf> show options
msf>set VID 7
msf>set
msf> exploit











15
15
15
Audit | Tax | Advisory












Principales Componentes de Communications
Principales Riesgos y Vulnerabilidades de las redes
Vulnerabilidades y consideraciones de seguridad para cada
componente


VLAN HOPPING

.












16
16
16
Audit | Tax | Advisory












Principales Componentes de Communications
Principales Riesgos y Vulnerabilidades de las redes
Vulnerabilidades y consideraciones de seguridad para cada
componente


VLAN HOPPING

Ataque para colocar un PC en diferente Vlan- muy difcil para ejecutar.

Contramedida:
1.Nunca Usar VLAN1.
2.Desabiliar puertos no usados.
3.Usar un VLAN ID dedicado para Trunk Ports.











17
17
17
Audit | Tax | Advisory



802.1x Network Access Control







18
18
18
Audit | Tax | Advisory








Router
Permite unir dos diferentes redes Algunos permiten filtrar el contenido
El Router siempre es la primera lnea de defensa de la red ( Seguridad
en profundidad(
El router de permetro es el punto de contacto entre la WAN y la red
corporativa, pudiendo ser la primera barrera de proteccin.
Deben configurarse todas la opciones de seguridad brindadas por el
dispositivo, contribuyendo as al concepto de seguridad en profundidad
En muchos casos, el router es provisto y administrado por el proveedor.

19
19
19
Audit | Tax | Advisory












Principales Componentes de Communications
Principales Riesgos y Vulnerabilidades de las redes
Vulnerabilidades y consideraciones de seguridad para cada
componente


172.16.200.1
172.16.3.10
172.16.12.12
172.16.2.1
E0 E1
10.1.1.1
10.250.8.11
10.180.30.118
10.6.24.2
172.16 . 12.12
Red Host
Tabla de routing
Red Interface
172.16.0.0 E0
10.0.0.0 E1
Router
20
20
20
Audit | Tax | Advisory
Qu significa un proceso de Hardening para un
Router?

Control de acceso.
Eliminar trfico no necesario.
Reducir los vectores de ataque
21
21
21
Audit | Tax | Advisory


Metodologa
Proteccin de las passwords
Configurar diferentes niveles de privilegios
Limitar acceso remoto
Configurar banners
Configurar SNMP
Configurar logging y NTP
Configurar anti-spoofing
Mitigar Denial of Service attacks
Verificar la configuracin
22
22
22
Audit | Tax | Advisory
Servicios no necesarios:

no cdp run (tener cuidado)
no boot network ( comando viejo)
no service config
no ip source-route
no service finger (comando viejo)
no ip finger
no ip identd
no service pad
no service tcp-small-servers
no service udp-small-servers
no ip bootp server
no tftp-server
23
23
23
Audit | Tax | Advisory
Acess List (ACL)

Number | Traffic | Destination IP | Source IP | Action

Block rangos ips privados
access-list 110 deny ip 192.168.0.0 0.0.255.255 any log-input
access-list 110 deny ip 10.0.0.0 0.255.255.255 any log-input
access-list 110 deny ip 172.16.0.0 0.15.255.255 any log-input
Block Ping
access-list 110 deny icmp any any redirect log-input
Para no cargar tanto el CPU del Router
access-list 110 permit tcp any any established


24
24
24
Audit | Tax | Advisory
Limitar Acesso al router
Telnet Ssh e HTML
IOS desde version 12.0.5 soporta SSH
Habilitar SSH:
gw1(config)#ip domain-name example.com
gw1#crypto key generate rsa
gw1#config t
Enter configuration commands, one per line. End with CNTL/Z.
gw1(config)#ip ssh
gw1(config)#ip ssh timeout 60
gw1(config)#ip ssh authentication-retries 3
Desabilitar Telent:
gw1(config)#transport input ssh
25
25
25
Audit | Tax | Advisory
Cambiar default password.
Autenticar por Radius+AD.
Configurar Accout luckout para evitar ataques de Fuerza bruta.
26
26
26
Audit | Tax | Advisory
TCP Intercept
Syn Flood Protection para los servidores
Dos Modos
Watch fija y termina sesiones incompletas.
Intercept Trata de completar conectarse con el cliente por el
servidor. Si tiene xito, crea una conexin directa del cliente al
servidor, si no puede, cierra la conexin.

27
27
27
Audit | Tax | Advisory
Riverhead Networks-http://www.cisco.com



28
28
28
Audit | Tax | Advisory
Pen test network Devices
29
29
29
Audit | Tax | Advisory
ASS-Autonomous System Scanner

Es una herramienta en la Internetwork Routing Protocol
Attack Suite (IRPAS) que desenvuelve colecciones de protocolos de routing activas y
pasivas.
Informacin. Soporta un amplio nmero de protocolos de routing y puede proveer
informacin muy til.
Informacin en los protocolos, tal como la siguiente:
Cisco Discovery Protocol (CDP)
ICMP Router Discovery Protocol (IRDP)
Interior Gateway Routing Protocol (IGRP) and Enhanced Interior Gateway
Routing Protocol (EIGRP)
Routing Information Protocol versions 1 and 2
Open Shortest Path First (OSPF)
Hot Standby Routing Protocol (HSRP)
Dynamic Host Confi guration Protocol (DHCP)
ICMP

30
30
30
Audit | Tax | Advisory
ASS-Autonomous System Scanner
31
31
31
Audit | Tax | Advisory
Cisco Torch

Incluido en el BackTrack CD, Cisco Torch es un Perl script que tiene varias
funciones que pueden ser tiles para el penetration tester concentrndose en
Cisco devices. Es capaz de identificar servicios corriendo en Cisco devices,
tales como SSH, Telnet, HTTP, Trivial File Transfer Protocol (TFTP), Network
Time Protocol (NTP), y SNMP. Despus de identificar los servicios, puede
conducir ataques de fuerza bruta a los passwords y puede an hacer
download del archivo de configuracin si el community string de
lectura/escritura ha sido encontrado.
32
32
32
Audit | Tax | Advisory
33
33
33
Audit | Tax | Advisory
Hydra
Es un tool para ataque de fuerza bruta que soporta la mayora de los
protocolos de login de la network, incluyendo aquellos que corren en
redes como estas: Telnet, HTTP, HTTPS, SNMP, Cisco Enable
34
34
34
Audit | Tax | Advisory
Brute Forcing enable
35
35
35
Audit | Tax | Advisory
Cisco Global Exploiter
El Cisco Global Exploiter (cge.pl) es un Perl script que provee una interface comn a 10
diferentes vulnerabilidades de Cisco, incluyendo varios denial of service (DoS) exploits.


36
36
36
Audit | Tax | Advisory
37
37
37
Audit | Tax | Advisory
HTTP Configuration Arbitrary Administrative Access Vulnerability









http://10.0.1.252/level/99/exec/show/config

38
38
38
Audit | Tax | Advisory




Principales Componentes de Communications
Principales Riesgos y Vulnerabilidades de las redes
Vulnerabilidades y consideraciones de seguridad para cada
componente




HTTP Configuration Arbitrary Administrative Access Vulnerability








http://10.0.1.252/level/99/exec/show/config

39
39
39
Audit | Tax | Advisory




Principales Componentes de Communications
Principales Riesgos y Vulnerabilidades de las redes
Vulnerabilidades y consideraciones de seguridad para cada
componente


http://www.boson.com
Clear Text enable password
Vigenere enable password 7 104B0718071B17
MD5 enable secret 5 $1$yOMG$38ZIcsEmMaIjsCyQM6hya0














40
40
40
Audit | Tax | Advisory











41
41
41
Audit | Tax | Advisory
Verificar configuracin
Verifica la configuracin segura del router antes de que el hacker lo verifique.
Herramientas:
En Backtrack:
1. Cisco global exploiter
2. Cisco torch
3. Cisco auditing tool
4. Cisco scanner
5. Nessus
6. Snmp brute




42
42
42
Audit | Tax | Advisory
Tools Para auditar la configuracion del Router
Nipper







RAT www.cisecurity.org
43
43
43
Audit | Tax | Advisory
Links
www.nsa.gov
http://www.atomicgears.com/papers/bastionios.html
Auditing tool: www.cisecurity.org

ACLs:
http://www.cisco.com/en/US/partner/products/sw/iosswrel/ps1835/products_co
nfiguration_guide_chapter09186a00800ae127.html#1109098

You might also like