poli

Páginas: 15 (3655 palabras) Publicado: 23 de diciembre de 2013
Tecnicas de Intrusion (Backtrack)
y Contramedidas.


IANUX Soluciones | Comunidad de Software
Libre
http://ianux.com.ar | http://saltalug.org.ar
LPIC Oscar Gonzalez,
Consultor IT,
Security Researcher,
Instructor LPI Linux

Gabriel Ramirez,
Security Consultant

oscar.gonzalez@ianux.com.ar
oscar.gonzalez@saltalug.org.ar

gabriel.ramirez@ianux.com.ar

Tecnicas de Intrusion(Backtrack)
y Contramedidas.
Agenda:


Seguridad Informatica



Tecnicas de Intrusion | Hacking



Tools | Backtrack



Contramedidas o Hardening.



Ejemplos

Tecnicas de Intrusion (Backtrack)
y Contramedidas.


Un ataque ocurre cuando una persona o un grupo de personas
intenta acceder, modificar o dañar un sistema o entorno.
Estos ataques generalmente intentanlograr algunos de estos
objetivos:
Atacar la privacidad
Atacar la integridad
Atacar la disponibilidad
Atacar la autenticidad

Tecnicas de Intrusion (Backtrack)
y Contramedidas.
Las personas que atacan sistemas se ven motivadas
por diferentes razones:
• Por diversión o desafío.
• Por venganza.
• Por terrorismo.
• Rédito económico.
• Ventaja competitiva.
• Poder

Tecnicas deIntrusion (Backtrack)
y Contramedidas.
Los problemas de inseguridad actuales no se encuentran
favorecidos únicamente por usuarios maliciosos, sino que muchas
veces se encuentran ayudados por malas implementaciones de
las aplicaciones, desconocimiento, negligencia, etc.
Hemos catalogado los principales factores que pueden generar
problemas de seguridad en:


Falta de políticas y/o normativas•

Uso incorrecto de las aplicaciones



Protocolos



Errores en los programas



Ambiente multilenguaje y
multiproveedor



Errores de configuración



Passwords



Dispersión geográfica



Falta de supervisión y/o control.



Falta de actualización de software de
base

Tecnicas de Intrusion (Backtrack)
y Contramedidas.
Es importante conocer laforma en que proceden los intrusos para
conocer la manera de detenerlos.
En general los intrusos realizan las mismas actividades cuando
desean ingresar o atacar a un sistema, por lo que podemos
generalizar los pasos en:

Investigación
Penetración
Persistencia
Expansión
Logro del objetivo

Tecnicas de Intrusion (Backtrack)
y Contramedidas.
I
N
V
E
S
T
I
G
A
C
I
O
NSiempre antes de realizar un ataque, los intrusos realizan un
estudio del objetivo.
Generalmente consiste en obtener la siguiente información:







Información de la empresa objetivo.
Información del dominio objetivo: conociendo el nombre de la empresa
se puede obtener su información de dominio a través de consultas tipo
WHOIS.
Información de los servidores: una vez que el intrusoobtuvo el dominio,
puede realizar consultas NSLOOKUP para conocer cuáles son los
servidores que tiene la empresa.

Tecnicas de Intrusion (Backtrack)
y Contramedidas.


I
N
V
E
S
T
I
G
A
C
I
O
N



Identificación de la plataforma: uno de los principales datos
que buscan de sus objetivos es la plataforma sobre la que trabajan
(Windows, Linux, Novell, etc.). Esto se puederealizar mediante la
utilización de técnicas de OS fingerprint | Banner Identification.
Identificación de los servicios: otra información importante que buscan
obtener los atacantes son los servicios que ofrecen los servidores
objetivos. Esto se puede realizar mediante escaneadores de puertos
(port-scanners)
Contramedidas:
Como primer contramedida, es necesario restringir la información quese
difundirá a través de los servicios de DNS y WHOIS.
También se puede incluir filtrado de paquetes, para evitar la detección de la
plataforma y los servicios y un Sistema de Detección de Intrusos (IDS) para
detectar cuando se está produciendo un escaneo de puertos.

Tecnicas de Intrusion (Backtrack)
y Contramedidas.
I
N
V
E
S
T
I
G
A
C
I
O
N

Banner Identification....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Poli
  • poli
  • poli
  • poli
  • Poli
  • polio
  • Poli
  • la pòlio

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS