Professional Documents
Culture Documents
1
1
Audit | Tax | Advisory
Audit | Tax | Advisory
Material III
2
2
2
Audit | Tax | Advisory
Principales Componentes de Comunicaciones
Principales Riesgos y Vulnerabilidades de las redes
Vulnerabilidades y consideraciones de seguridad para
cada componente
3
3
3
Audit | Tax | Advisory
Hubs
Concentradores de red
Todo el trfico para cada estacin es enviado a todos
Reproduce mucho trfico.
Inseguro, cada PC conectado puede ver trfico que no le corresponde
con el uso de un sniffer.
4
4
4
Audit | Tax | Advisory
Principales Componentes de Communications
Principales Riesgos y Vulnerabilidades de las redes
Vulnerabilidades y consideraciones de seguridad para cada
componente
Switch
Concentrador de red inteligente
Almacena el Mac Address de cada estacin (CAM Table).
El trfico es enviado al destinatario nicamente a menos que tenga
la forma 255.255.255.255
5
5
5
Audit | Tax | Advisory
Principales Componentes de Communications
Principales Riesgos y Vulnerabilidades de las redes
Vulnerabilidades y consideraciones de seguridad para cada
componente
Port Security
Amenaza:
Cada dispositivo que se agrega a la red va ha recibir una direccin IP y
no puede hackiar la red, equipos no autorizados son parte de la red.
Solucin:
Restringir acceso por Mac Address.
Es buena solucin para redes que son relativamente estticas. Eso
no deja que un hacker desconecte una mquina permitida en la red y
conecte su laptop.
6
6
6
Audit | Tax | Advisory
Principales Componentes de Communications
Principales Riesgos y Vulnerabilidades de las redes
Vulnerabilidades y consideraciones de seguridad para cada
componente
Configuracin:
El switch aprende el primer mac address que ve en el port. Entonces se
puede asignar automticamente:
Core1> (enable) set port security 2/23 enable
Port 2/23 port security enabled with the learned mac address.
Tambin se puede agregar un mac address diferente:
Core1>(enable)set port security 2/20 enable xx-xx-xx-xx-xx-xx
Port 2/20 port security enabled with xx-xx-xx-xx-xx-xx as the secure mac
address.
7
7
7
Audit | Tax | Advisory
Principales Componentes de Communications
Principales Riesgos y Vulnerabilidades de las redes
Vulnerabilidades y consideraciones de seguridad para cada
componente
Configuracin:
Switch)# config t
Switch(config)# int fa0/18
Switch(config-if)# switchport port-security ?
aging Port-security aging commands
mac-address Secure mac address
maximum Max secure addresses
violation Security violation mode
Switch(config-if)# switchport port-security
Switch(config-if)#^Z
8
8
8
Audit | Tax | Advisory
Arp Spoofing/Arp Poisoning
192.168.1.1 192.168.1.138
192.168.1.10
9
9
9
Audit | Tax | Advisory
Principales Componentes de Communications
Principales Riesgos y Vulnerabilidades de las redes
Vulnerabilidades y consideraciones de seguridad para cada
componente
CAM TABLE
Backtrack, Live CD www.offensive-security.com
Macof
10
10
10
Audit | Tax | Advisory
Principales Componentes de Communications
Principales Riesgos y Vulnerabilidades de las redes
Vulnerabilidades y consideraciones de seguridad para cada
componente
Arp Spoofing Defensa
Registros Staticos en la Tabla de Arp en los Pcs/Servidores
ArpON- Detecta ataques MITM atraves de ataques de Arp Poisoning.
Open source http://arpon.sourceforge.net.
DHCP snooping- metodo implementado por Equipo de netwrorking en
Cisco,Dlink,Extreme.
ARP Defender (appliance)- www.arpdefender.com .
ARPwatch- Linux open source,escucha y analiza Arp Replies y manda
mail al admistrador cuadno una Replay cambia.
Xarp- Hace lo mismo como arp Wathc pero se instala sobre windows.
/www.chrismc.de/development/xarp
11
11
11
Audit | Tax | Advisory
Principales Componentes de Communications
Principales Riesgos y Vulnerabilidades de las redes
Vulnerabilidades y consideraciones de seguridad para cada
componente
Xarp
12
12
12
Audit | Tax | Advisory
Principales Componentes de Communications
Principales Riesgos y Vulnerabilidades de las redes
Vulnerabilidades y consideraciones de seguridad para cada
componente
VLAN
Reduce Brodcasts/manejo preferible de ancho de banda en el LAN.
Agrupa puertos lgicamante/ por departamento.
Controla distribution de virueses/trojanos dentro del LAN.
Crear por lo menos un VLAN para los usuarios y otro para servidores.
Cuando un usuario se cambia de departamento, es suficiente con
cambiar el Vlan en el switch y no mover el usuario fsicamenete.
Para pasar trfico de Vlan a Vlan es necesario un switch L3.
Red mas segura.
13
13
13
Audit | Tax | Advisory
.
VLAN
14
14
14
Audit | Tax | Advisory
Principales Componentes de Communications
Principales Riesgos y Vulnerabilidades de las redes
Vulnerabilidades y consideraciones de seguridad para cada
componente
VLAN HOPPING
Ataque para colocar un PC en diferente Vlan- muy difcil para ejecutar.
root@bt:~# msfconsole
msf> use auxiliary/spoof/cisco/pvstp
msf> show options
msf>set VID 7
msf>set
msf> exploit
15
15
15
Audit | Tax | Advisory
Principales Componentes de Communications
Principales Riesgos y Vulnerabilidades de las redes
Vulnerabilidades y consideraciones de seguridad para cada
componente
VLAN HOPPING
.
16
16
16
Audit | Tax | Advisory
Principales Componentes de Communications
Principales Riesgos y Vulnerabilidades de las redes
Vulnerabilidades y consideraciones de seguridad para cada
componente
VLAN HOPPING
Ataque para colocar un PC en diferente Vlan- muy difcil para ejecutar.
Contramedida:
1.Nunca Usar VLAN1.
2.Desabiliar puertos no usados.
3.Usar un VLAN ID dedicado para Trunk Ports.
17
17
17
Audit | Tax | Advisory
802.1x Network Access Control
18
18
18
Audit | Tax | Advisory
Router
Permite unir dos diferentes redes Algunos permiten filtrar el contenido
El Router siempre es la primera lnea de defensa de la red ( Seguridad
en profundidad(
El router de permetro es el punto de contacto entre la WAN y la red
corporativa, pudiendo ser la primera barrera de proteccin.
Deben configurarse todas la opciones de seguridad brindadas por el
dispositivo, contribuyendo as al concepto de seguridad en profundidad
En muchos casos, el router es provisto y administrado por el proveedor.
19
19
19
Audit | Tax | Advisory
Principales Componentes de Communications
Principales Riesgos y Vulnerabilidades de las redes
Vulnerabilidades y consideraciones de seguridad para cada
componente
172.16.200.1
172.16.3.10
172.16.12.12
172.16.2.1
E0 E1
10.1.1.1
10.250.8.11
10.180.30.118
10.6.24.2
172.16 . 12.12
Red Host
Tabla de routing
Red Interface
172.16.0.0 E0
10.0.0.0 E1
Router
20
20
20
Audit | Tax | Advisory
Qu significa un proceso de Hardening para un
Router?
Control de acceso.
Eliminar trfico no necesario.
Reducir los vectores de ataque
21
21
21
Audit | Tax | Advisory
Metodologa
Proteccin de las passwords
Configurar diferentes niveles de privilegios
Limitar acceso remoto
Configurar banners
Configurar SNMP
Configurar logging y NTP
Configurar anti-spoofing
Mitigar Denial of Service attacks
Verificar la configuracin
22
22
22
Audit | Tax | Advisory
Servicios no necesarios:
no cdp run (tener cuidado)
no boot network ( comando viejo)
no service config
no ip source-route
no service finger (comando viejo)
no ip finger
no ip identd
no service pad
no service tcp-small-servers
no service udp-small-servers
no ip bootp server
no tftp-server
23
23
23
Audit | Tax | Advisory
Acess List (ACL)
Number | Traffic | Destination IP | Source IP | Action
Block rangos ips privados
access-list 110 deny ip 192.168.0.0 0.0.255.255 any log-input
access-list 110 deny ip 10.0.0.0 0.255.255.255 any log-input
access-list 110 deny ip 172.16.0.0 0.15.255.255 any log-input
Block Ping
access-list 110 deny icmp any any redirect log-input
Para no cargar tanto el CPU del Router
access-list 110 permit tcp any any established
24
24
24
Audit | Tax | Advisory
Limitar Acesso al router
Telnet Ssh e HTML
IOS desde version 12.0.5 soporta SSH
Habilitar SSH:
gw1(config)#ip domain-name example.com
gw1#crypto key generate rsa
gw1#config t
Enter configuration commands, one per line. End with CNTL/Z.
gw1(config)#ip ssh
gw1(config)#ip ssh timeout 60
gw1(config)#ip ssh authentication-retries 3
Desabilitar Telent:
gw1(config)#transport input ssh
25
25
25
Audit | Tax | Advisory
Cambiar default password.
Autenticar por Radius+AD.
Configurar Accout luckout para evitar ataques de Fuerza bruta.
26
26
26
Audit | Tax | Advisory
TCP Intercept
Syn Flood Protection para los servidores
Dos Modos
Watch fija y termina sesiones incompletas.
Intercept Trata de completar conectarse con el cliente por el
servidor. Si tiene xito, crea una conexin directa del cliente al
servidor, si no puede, cierra la conexin.
27
27
27
Audit | Tax | Advisory
Riverhead Networks-http://www.cisco.com
28
28
28
Audit | Tax | Advisory
Pen test network Devices
29
29
29
Audit | Tax | Advisory
ASS-Autonomous System Scanner
Es una herramienta en la Internetwork Routing Protocol
Attack Suite (IRPAS) que desenvuelve colecciones de protocolos de routing activas y
pasivas.
Informacin. Soporta un amplio nmero de protocolos de routing y puede proveer
informacin muy til.
Informacin en los protocolos, tal como la siguiente:
Cisco Discovery Protocol (CDP)
ICMP Router Discovery Protocol (IRDP)
Interior Gateway Routing Protocol (IGRP) and Enhanced Interior Gateway
Routing Protocol (EIGRP)
Routing Information Protocol versions 1 and 2
Open Shortest Path First (OSPF)
Hot Standby Routing Protocol (HSRP)
Dynamic Host Confi guration Protocol (DHCP)
ICMP
30
30
30
Audit | Tax | Advisory
ASS-Autonomous System Scanner
31
31
31
Audit | Tax | Advisory
Cisco Torch
Incluido en el BackTrack CD, Cisco Torch es un Perl script que tiene varias
funciones que pueden ser tiles para el penetration tester concentrndose en
Cisco devices. Es capaz de identificar servicios corriendo en Cisco devices,
tales como SSH, Telnet, HTTP, Trivial File Transfer Protocol (TFTP), Network
Time Protocol (NTP), y SNMP. Despus de identificar los servicios, puede
conducir ataques de fuerza bruta a los passwords y puede an hacer
download del archivo de configuracin si el community string de
lectura/escritura ha sido encontrado.
32
32
32
Audit | Tax | Advisory
33
33
33
Audit | Tax | Advisory
Hydra
Es un tool para ataque de fuerza bruta que soporta la mayora de los
protocolos de login de la network, incluyendo aquellos que corren en
redes como estas: Telnet, HTTP, HTTPS, SNMP, Cisco Enable
34
34
34
Audit | Tax | Advisory
Brute Forcing enable
35
35
35
Audit | Tax | Advisory
Cisco Global Exploiter
El Cisco Global Exploiter (cge.pl) es un Perl script que provee una interface comn a 10
diferentes vulnerabilidades de Cisco, incluyendo varios denial of service (DoS) exploits.
36
36
36
Audit | Tax | Advisory
37
37
37
Audit | Tax | Advisory
HTTP Configuration Arbitrary Administrative Access Vulnerability
http://10.0.1.252/level/99/exec/show/config
38
38
38
Audit | Tax | Advisory
Principales Componentes de Communications
Principales Riesgos y Vulnerabilidades de las redes
Vulnerabilidades y consideraciones de seguridad para cada
componente
HTTP Configuration Arbitrary Administrative Access Vulnerability
http://10.0.1.252/level/99/exec/show/config
39
39
39
Audit | Tax | Advisory
Principales Componentes de Communications
Principales Riesgos y Vulnerabilidades de las redes
Vulnerabilidades y consideraciones de seguridad para cada
componente
http://www.boson.com
Clear Text enable password
Vigenere enable password 7 104B0718071B17
MD5 enable secret 5 $1$yOMG$38ZIcsEmMaIjsCyQM6hya0
40
40
40
Audit | Tax | Advisory
41
41
41
Audit | Tax | Advisory
Verificar configuracin
Verifica la configuracin segura del router antes de que el hacker lo verifique.
Herramientas:
En Backtrack:
1. Cisco global exploiter
2. Cisco torch
3. Cisco auditing tool
4. Cisco scanner
5. Nessus
6. Snmp brute
42
42
42
Audit | Tax | Advisory
Tools Para auditar la configuracion del Router
Nipper
RAT www.cisecurity.org
43
43
43
Audit | Tax | Advisory
Links
www.nsa.gov
http://www.atomicgears.com/papers/bastionios.html
Auditing tool: www.cisecurity.org
ACLs:
http://www.cisco.com/en/US/partner/products/sw/iosswrel/ps1835/products_co
nfiguration_guide_chapter09186a00800ae127.html#1109098