You are on page 1of 3

´

´
SEGURIDAD INFORMATICA
Y ANALISIS
DE REDES

1

´ a NetObservatory y al analisis
´
Introduccion
masivo de redes
V´ıctor Manr´ıquez, Francisco Candia
´
Abstract—Se expone un analisis
a la herramienta de auditor´ıa de redes de gran magnitud y sus posibles proyecciones
al futuro.
´
´
Index Terms—Ciencias de la Computacion,Seguridad
Informatica,Dreamlab,paper.

F

1

´
I NTRODUCCI ON

que permiten a trav´es de distintas funcional´ ste manuscrito, se presentar´a la her- idades, el reconocimiento de puertos abiertos,
N e
ramienta de auditoria y an´alisis de grandes servicios utilizados, sus versiones, descubrimredes llamada ”NetObservatory”. Se mostrar´an iento de subdominios, etc. Con estos datos
sus caracter´ısticas, sus usos, su escalabilidad y se genera un reporte estad´ıstico para determi´ de fun- nar tendencias a nivel pa´ıs/ciudad/empresa
sus proyecciones para la integracion
en el uso de puertos, herramientas y/o serciones en el futuro.
vicios vulnerables o expuestos, velocidad de
respuesta de administradores de sistemas ante
descubrimiento de vulnerabilidades populares
2 A NALIZANDO LA RED
como Heartbleed, entre otros usos beneficiosos
ET O BSERVATORY nace como iniciativa a
la falta de estad´ısticas locales respecto al para la comunidad.
´ asociada
nivel de seguridad de la informacion
a las IP chilenas, tampoco exist´ıan una her- 3 I NTERFAZ W EB
ramienta o centro de estudio nacional sobre el
´
nivel de seguridad TI o de an´alisis de redes NetObservatory utiliza el framework de codigo
´ amigable abierto ”Web2py”, tanto para mostrar los datos
a gran escala con una integracion
de scripts (Lua,Python,Shell Bash,etc). Con la estad´ısticos (gr´aficos de barra, torta, tablas de
que tanto los profesionales de seguridad de la datos,etc), como para procesar los datos en
´ como acad´emicos, investigadores, bruto para obtener las estad´ısticas y representainformacion,
policias, gobierno, empresas pudieran realizar ciones gr´aficas de estas.
mediciones, an´alisis, tanto espec´ıficos como ex˜
haustivos de redes pequenas
a gran escala 4 F UNCIONAMIENTO
(Una red empresarial completa, una ciudad,
Esta herramienta trabaja como un sistema
´ un pa´ıs, etc).
una region,
Esta herramienta funciona a trav´es de los mo- integral donde existe un proceso principal,
tores de escaneo Nmap,Masscan y Zmap. Los el que se encarga de invocar a los procesos
necesarios para cada etapa. Para este sistema se
identifican cuatro partes fundamentales para el
• Dreamlab Technologies.
funcionamiento del NetObservatory, las cuales
Web Site: https://www.dreamlab.net/es/
Manuscrito realizado en Diciembre 22 del 2014,revisado en Diciembre son: El programa principal (p.e:Main) , Los
Scripts (p.e:batch,lua,python,etc), Los motores
2014.

E

N

´ ´ SEGURIDAD INFORMATICA Y ANALISIS DE REDES de escaneo de red(p. si la respuesta es afirmativa el ciclo vuelve a empezar y si no. quienes a su vez puede que para ejecutarse necesiten otros ´ modulos o paquetes. Fig. ´ y procesamiento de datos Y para la preparacion es usado el sub-estilo Pipe and Filter. lo que granulariza la eje´ del programa.e:nmap. se eligio´ ˜ una arquitectura Call and Return para disenar 6 R ESULTADOS O BTENIDOS Luego del an´alisis de la red Chilena en su totalidad (9 millones de IP). definir´a si es posible pasar a una siguiente etapa o si debe esperar el termino de alguno de los procesos antes ejecutados. se prepara ´ la informacion(procesamiento) para luego ser integrada al WebService preparado para mostrar las estad´ısticas de la red analizada por NetObservatory (v´ease Fig. Las ventajas de usar esta arquitectura son que. mayor facilidad a la hora de agregar nuevos componentes e integrarlos al sistema.e:pipe macion and filter.batch sequential.zmap. Diagrama de flujo que representa funcionamiento de NetObservatory ´ de Fig. se proceder´a a preguntar si hay m´as servicios y/o direcciones de red que se deseen analizar. y dependiendo de las respuestas que obtenga. 1) 2 el hilo(thread) central del sistema. El sistema completo ronda en torno a estos cuatro componentes. Diagrama Call and Return de proceso de invocacion ´ modulos 5 A RQUITECTURA DEL SISTEMA Por las caracter´ısticas de este proyecto. donde el componente principal. Este sub-estilo de arquitectura b´asicamente se centra en que un programa principal invoca a ´ uno de sus modulos o paquetes. la que consiste en que el sistema completo se basar´a en in´ vocar a trav´es de un thread a todos los modulos que contienen las distintas funcionalidades. se encargar´a de ´ monitorear el estado de ejecucion de los ´ siguientes procesos y modulos que se vayan a utilizar. 1.etc). el que ´ consiste en una entrada de datos y multiples fil´ desde lo tros que van parseando la informacion m´as general o m´as amplio hacia lo m´as particular que es lo que luego se procesa.masscan) y los plugins o extensiones de los motores ´ de busqueda. se obtienen suficientes datos como para ver tendencias en el . las ´ al ser necesitadas o que ser´an invocadas solo al estar disponibles.Una vez que haya culminado de recabar la ´ informacion de todos los componentes y extensiones. 2. se despliega en el web service y a la vez es almacenado en los servidores para posteriores consultas (v´ease Fig 3). simplificando las pruebas cucion ´ y el entendimiento del sistema de depuracion (v´ease Fig. 2). lo que evita errores de disponibilidad de servicio o de falta de infor´ como en otras arquitecturas (p. le dar´a una mayor eficiencia y tambi´en.

4. cacion R EFERENCES ´ Fig.io/ [4] Wiggle:https://wigle. 5. 8 Fig. Chile. 9 AGRADECIMIENTOS Dreamlab Technologies A. Diagrama Pipe & Filter que representa manejo de la ´ obtenida informacion comportamiento tanto de administradores de ´ red. Todo dato ´ ´ ser´a usado con obtenido sera anonimo y solo ´ dato fines acad´emicos o estad´ısticos. Ningun obtenido a trav´es de estas mediciones ser´a usado o transmitido con otro fin distinto del aqu´ı expuesto. dentro del territorio que comprende el proyecto.G. Grafico de frecuencia de uso en servicios de Base de Datos datos obtenidos en sus mediciones. se pudo determinar por ejemplo la velocidad de respuesta de los administradores de web en actualizar sus sistemas cuando se han notificado importantes vulnerabilidades explotables ligadas a los servicios que ellos administran (vease Fig 5 y Fig 6). es posible concluir que nuestro proyecto no las infringe de manera alguna.G. ´ Fig. Ejemplo de tabla de datos obtenidos y almacenados por NetObservatory A SPECTOS L EGALES De acuerdo a un an´alisis riguroso de las disposiciones legales aplicables.com/robertdavidgraham/ masscan [3] Zmap:https://zmap. agradece a todo su equipo de desarrollo y colaboradores. Junto con estos datos en bruto. Chile. ´ de herramientas usadas: Documentacion [2] Masscan:https://github. 6. 3.net . organi´ zacion a cargo del proyecto NetObservatory. Grafico de frecuencia de sitios vulnerables a Heartbleed ˜ segun ´ fecha del ano 7 ´ P ROTECCI ON DE DATOS Dreamlab Technologies A. como de los servicios m´as usados por las empresas u hogares particulares (v´ease Fig 4). quienes han aportado conocimiento y dedi´ a este proyecto.net/web/lacnic/ estadisticas-asignacion. respetar´a la confidencialidad de los [1] Datos Estad´ısticos de asignaciones de recursos num´ericos de internet en al a´ rea de cobertura de LACNIC LACNIC:http://www.lacnic.´ ´ SEGURIDAD INFORMATICA Y ANALISIS DE REDES 3 Fig. contenidas en el Ordenamiento Jur´ıdico nacional Chileno.