Download SeguridadProteccion

Document related concepts
no text concepts found
Transcript
SEGURIDAD Y PROTECCION
(VIRUS)
- CONSTANTIN BUCUR
- ALBERTO ROMERO
INDICE
• CRIPTOGRAFIA
• SEGURIDAD Y PROTECCION EN EL PC
-AMENAZAS
-MALWARE O PROGRAMAS MALICIOSOS
-OTROS PROBLEMAS
-ANTIVIRUS
-FIREWALL
CRIPTOGRAFIA
• OBJETIVOS:
-“Esconder” la información, de tal forma que a la información solo puedan
acceder las personas que llevan a cabo la comunicación
-Asegurar que la información procede de un cierto remitente
-Asegurar que la información enviada no ha sufrido cambio
• SISTEMAS DE CIFRADO:
-Sistema de cifrado simétrico
-Sistema de cifrado asimétrico
-Sistemas de cifrado hibrido
CRIPTOGRAFIA
• SISTEMAS DE CIFRADO SIMETRICO
 Utiliza una única clave compartida
CRIPTOGRAFIA
• SISTEMAS DE CIFRADO SIMETRICO
El cifrado simétrico consiste en el uso de una clave que es conocida tanto por
el emisor como por el receptor, y se supone que por nadie más. El emisor
genera el mensaje cifrado utilizando un algoritmo de cifrado simétrico y la
clave, y transmite el mensaje cifrado al receptor. Éste, aplicando la misma
clave y el algoritmo inverso obtiene nuevamente el mensaje original.
Este método garantiza confidencialidad y autentificación, pero el hecho de
que ambas partes deban conocer la clave genera dos problemas:
CRIPTOGRAFIA
•
SISTEMAS DE CIFRADO SIMETRICO
Este método garantiza confidencialidad y autentificación, pero el hecho
de que ambas partes deban conocer la clave genera dos
problemas:
1) El intercambio de claves. Una vez que el remitente y el destinatario
hayan intercambiado las claves pueden usarlas con seguridad,
pero ¿era seguro el canal de comunicación que han usado para
transmitirse la clave? Para un atacante es mucho más fácil
interceptar una clave que probar las posibles combinaciones del
espacio de claves.
2) El gran número de claves que se necesitan, ya que cada persona
necesita una clave distinta para cada interlocutor.
CRIPTOGRAFIA
• SISTEMAS DE CIFRADO ASIMETRICO
 Utilizan claves publicas y privadas
CRIPTOGRAFIA
• SISTEMAS DE CIFRADO ASIMETRICO
Las técnicas de cifrado asimétrico se basan en el uso de dos claves, una
pública y otra privada, de modo que lo que una de ellas cifra, sólo
puede descifrarlo la otra, y viceversa. Se inventaron para evitar el
problema del intercambio de claves de los sistemas de cifrado
simétricos. Tanto el emisor como el receptor poseen dos claves: una
privada (conocida sólo por él) y una pública (conocida por cualquiera),
de manera que no es necesario que el emisor y el receptor
intercambien claves secretas. Además, sólo se necesitan un par de
claves privada/pública por persona
CRIPTOGRAFIA
• SISTEMAS DE CIFRADO HIBRIDO
 Combina cifrado simétrico y cifrado asimétrico
CRIPTOGRAFIA
•
SISTEMAS DE CIFRADO HIBRIDO
Herramientas como GPG, OpenSSH y OpenSSL utilizan cifrado híbrido:
criptografía asimétrica para intercambiar la clave de cifrado
simétrico y criptografía simétrica para la transmisión de la
información.
CRIPTOGRAFIA
• EJEMPLOS DE PROGRAMAS PARA ROMPER CLAVES
-“Brutus”: lo que hace es coger unos diccionarios e ir probando posibles
contraseñas que figuran en dichos diccionarios hasta encontrar la
correcta (esta forma se denomina Brute Forcing).
-Advanced Office 2000 Password Recovery. Este programa no sólo
recupera la contraseña de protección, sino que además decodifica
archivos PDF encriptados, probando todos los algoritmos de
encriptación posibles.
AMENAZAS
• BUGS Y AGUJEROS DE SEGURIDAD:
-
Los bugs son provocados por código erróneo en los programas. Cuanto
mayor sea el nivel de complejidad de las tareas que ejecuta el programa,
mayores son sus posibilidades de tener errores.
-
Los bugs más preocupantes son aquellos que afectan al sistema
operativo del ordenador.
-
Los agujeros de seguridad se diferencian de los bugs corrientes en que no
se suelen detectar, ya que no están asociados a disfunciones del software.
AMENAZAS
• BUGS Y AGUJEROS DE SEGURIDAD:
•
-
•
-
¿Cómo detectarlo?
La única forma verdaderamente fiable de detectar un bug en cualquier
programa es ejecutarlo en todas las condiciones posibles.
Lo mejor que puedes hacer cuando se encuentra un error inexplicable, es
ponerse en contacto con el fabricante del software, ya mediante un teléfono
de contacto, informe de errores o e-mail.
¿Cómo protegernos?
Lo mejor es realizar copias de seguridad o backups de forma sistemática
para prevenir posibles pérdidas de información.
Utilizar los servicios de actualización automática de los fabricantes o, en su
defecto, asegurarse de tener instalados los últimos parches o
actualizaciones.
AMENAZAS
• BUGS Y AGUJEROS DE SEGURIDAD:
• EJEMPLOS DE AGUJEROS DE SEGURIDAD: GUSANO
SASSER
-
Gusano Sasser: Sasser es un gusano de red que aprovecha un
desbordamiento de buffer en el servicio LSASS (Local Security Authority
Subsystem) de Windows para infectar a otros sistemas de forma
automática. A diferencia de los gusanos convencionales que se propagan
por correo electrónico, y que esperan que un usuario ejecute el archivo
adjunto infectado, Sasser es capaz de infectar los sistemas vulnerables
automáticamente y deja una puerta trasera que permite la intrusión a
terceros.
AMENAZAS
• BUGS Y AGUJEROS DE SEGURIDAD:
• GUSANO SASSER
Los equipos infectados abren un servicio FTP en su puerto TCP/5554
para permitir la descarga del ejecutable del gusano.
Busca máquinas a las que infectar realizando chequeos de
direcciones IP generadas semialeatoriamente, intentando conectarse
al puerto TCP/445 de cada una de ellas (puerto donde se encuentra
por defecto el servicio LSSAS vulnerable).
De las direcciones IP generadas como destinatarias de la infección, la
mitad son calculadas completamente al azar, una cuarta parte
pertenecen a la misma clase A que la IP del ordenador infectado
(primer octeto común) y la otra cuarta parte restante se corresponde
con IPs de la misma clase B (los dos primeros octetos iguales).
AMENAZAS
• BUGS Y AGUJEROS DE SEGURIDAD:
• GUSANO SASSER
AMENAZAS
• BUGS Y AGUJEROS DE SEGURIDAD:
• GUSANO SASSER
Cuando logra conectarse al puerto TCP/445 de alguna IP, envía código
para explotar la vulnerabilidad LSASS (1.), de modo que si el sistema
no esta protegido, abre una shell (intérprete de comandos) en el
puerto TCP/9996. (2.)
Desde ese intérprete de comandos fuerza una conexión al puerto
TCP/5554 del ordenador infectado origen (3.), para descargar por
FTP el ejecutable del gusano (4.). Esta acción la realiza una rutina
creada por el gusano llamada cmd.ftp.
El nombre del archivo descargado será #_up.exe, donde # es una
cadena de 4 o 5 dígitos al azar, por ejemplo 78551_up.exe.
AMENAZAS
• BUGS Y AGUJEROS DE SEGURIDAD:
• EJEMPLOS DE AGUJEROS DE SEGURIDAD: GUSANO
BLASTER
•
Gusano Blaster: aprovecha una vulnerabilidad de sistemas de
Microsoft, tanto de la versión NT como de la XP. Los efectos que
tiene, son los de lanzar ataques de denegación de servicio con el
Web de Microsoft "Windows update" y quizás provocar inestabilidad
en el sistema infectado.
SEGURIDAD Y PROTECCION
EN
EL
PC
MALWARE O PROGRAMAS MALICIOSOS:
-
Son programas, documentos o mensajes que resultan perjudiciales para un
ordenador, tanto por pérdida de datos como por pérdida de productividad.
- No se presentan solos sino que se suelen ocultar en un huésped. Estos
huéspedes pueden ser otros programas, correos electrónicos, paginas
Web, macros, ficheros o volúmenes (sectores de arranque)
- Son capaces de hacer copias (posiblemente modificadas) de si mismos. Esta
propiedad hace que su propagación sea exponencial
- Se ejecutan automáticamente sin que el usuario sea, generalmente,
consciente de ello.
•
-
MALWARE O PROGRAMAS
CLASIFICACION:
MALICIOSOS
Backdoors: es un programa que se introduce en el ordenador de manera
encubierta, aparentando ser inofensivo. Una vez es ejecutado, establece
una "puerta trasera" a través de la cual es posible controlar el ordenador
afectado. Esto permite realizar en el mismo, acciones que pueden
comprometer la confidencialidad del usuario o dificultar su trabajo.
Pueden eliminar ficheros o destruir la información del disco duro. Además,
pueden capturar y reenviar datos confidenciales a una dirección externa o
abrir puertos de comunicaciones, permitiendo que un posible intruso
controle nuestro ordenador de forma remota.
MALWARE O PROGRAMAS
MALICIOSOS
Ejemplo:
- Subseven : Captura pulsaciones realizadas en el teclado, realiza
grabaciones de vídeo o de sonido, hace desaparecer la barra de
tareas o el botón de inicio de Windows, etc.
-
MALWARE O PROGRAMAS
MALICIOSOS
Caballo de Troya: es un programa que se diferencian de los virus en que
no se reproduce infectando otros ficheros. Su nombre deriva del parecido en
su forma de actuar con los astutos griegos de la mitología: llegan al
ordenador como un programa aparentemente inofensivo. Sin embargo, al
ejecutarlo instalará en nuestro ordenador un segundo programa, el troyano.
Los troyanos permiten realizar intrusiones o ataques contra el ordenador
afectado, realizando acciones tales como capturar todos los textos
introducidos mediante el teclado o registrar las contraseñas introducidas por
el usuario.
MALWARE O PROGRAMAS
MALICIOSOS
Ejemplo:
-Webber :Es un troyano que roba información confidencial de la
computadora infectada, así como datos de cuentas bancarias,
capturando todo lo tecleado por el usuario al acceder a bancos online. El troyano busca toda la información almacenada en el caché de
contraseñas de Windows, lo que incluye contraseñas de accesos
telefónicos, etc.
•
MALWARE O PROGRAMAS
MALICIOSOS
Gusano o Worm: son programas autónomos muy similares a los virus, ya
que también se autoreplican y tienen efectos dañinos para los ordenadores,
pero se diferencian en que no necesitan infectar otros ficheros para
reproducirse.
Básicamente, los gusanos se limitan a realizar copias de sí mismos, sin
tocar ni dañar ningún otro fichero, pero se reproducen a tal velocidad que
pueden colapsar por saturación las redes en las que se infiltran.
Principalmente se extienden a través del correo electrónico
MALWARE O PROGRAMAS
MALICIOSOS
Ejemplo:
-I Love You: se propagó por Internet en los datos adjuntos de los
mensajes de correo infectados. Los mensajes infectados se envían a
todas las direcciones de correo electrónico encontradas en el
ordenador. Los ficheros afectados perderán su contenido y serán
renombrados para que su extensión varíe. Provoco en pocas horas
causó perdidas por miles de millones de dólares. El caos informático,
cuyo origen se sitúa en Filipinas, llegó a afectar al Pentágono de
EEUU y al Parlamento británico.
MALWARE O PROGRAMAS
MALICIOSOS
•
OTROS TIPOS DE VIRUS:
-
Virus de macros: afectan a archivos y plantillas que los contienen,
haciéndose pasar por una macro y actuaran hasta que el archivo se abra o
utilice.
Virus de sobreescritura: Sobreescriben en el interior de los archivos
atacados, haciendo que se pierda el contenido de los mismos.
Virus de Programa: Comúnmente infectan archivos con extensiones
.EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son
atacados más frecuentemente por que se utilizan mas.
Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot
Record) de los diskettes y el sector de arranque maestro (Master Boot
Record) de los discos duros; también pueden infectar las tablas de
particiones de los discos.
-
-
SEGURIDAD Y PROTECCION
OTROS PROBLEMAS:
EN EL PC
-
Spyware: Son programas espía, que recopilan datos sobre los hábitos de
navegación, preferencias y gustos del usuario. Los datos recogidos son
transmitidos a los propios fabricantes o a terceros, bien directamente, bien
después de ser almacenados en el ordenador.
-
El spyware puede ser instalado en el sistema a través de: troyanos,
aplicaciones con licencia de tipo shareware o freeware descargadas de
Internet, etc.
Puede incluso solicitar previamente o no el consentimiento del usuario, así
como con plena conciencia o falta de ella acerca de la recopilación de
datos y/o del uso que se va a realizar de los mismos.
•
OTROS PROBLEMAS
Adware: Son programas que muestran anuncios empleando cualquier tipo
de medio: ventanas emergentes, banners, cambios en la página de inicio o
de búsqueda del navegador, etc. La publicidad está asociada a productos
y/o servicios ofrecidos por los propios creadores o por terceros.
El adware puede ser instalado con el consentimiento del usuario y su plena
conciencia, pero en ocasiones no es así. Lo mismo ocurre con el
conocimiento o falta del mismo acerca de sus funciones.
OTROS PROBLEMAS
•
Dialers: son programas que sin el consentimiento del usuario, cuelga
la conexión telefónica que se está utilizando en ese momento (la que
permite el acceso a Internet, mediante el marcado de un determinado
número de teléfono) y establece otra, marcando un número de
teléfono de tarificación especial. Esto supondrá un notable aumento
del importe en la factura telefónica.
Los dialers NO funcionan con conexiones ADSL y/o cable ya que este
tipo de conexiones no realiza marcado para una conexión telefónica.
OTROS PROBLEMAS
•
Keyloggers: son pequeños aplicativos que pueden venir incrustados en
virus, spywares o softwares sospechosos, destinados a capturar todo lo
que es tecleado en el teclado. El objetivo principal, en estos casos, es
capturar contraseñas.
•
Hijackers: son programas o scripts que "secuestran” navegadores de
Internet, principalmente al Internet Explorer. Cuando eso ocurre, el hijacker
altera la página inicial del browser e impide al usuario poder cambiarla,
exhibe propagandas en pop-ups o ventanas nuevas, instala barras de
herramientas en el navegador y puede impedir acceso a determinados
sitios webs (como webs de software antivirus, por ejemplo).
OTROS PROBLEMAS
• Ejemplos:
-
Spyware : CoolWebSearch, un grupo de los programas, que instala a
través de los agujeros encontró en Internet Explorer. Estos programas
dirigen tráfico a los anuncios en Web site incluyendo coolwebsearch los
anuncios pop-up de las exhibiciones de este fastidio del spyware,
resultados del Search Engine de las reescrituras, y alteran el archivo del
anfitrión de la computadora para dirigir el Domain Name System (DNS) a
los sitios pre-seleccion las operaciones de búsqueda.
OTROS PROBLEMAS
• Ejemplos:
•
•
Keylogger : Iklogger, tiene la capacidad de enviar los logs y clickshots
por FTP o guardar logs en una carpeta del equipo.
Ademas puede encriptar los logs y los clickshots, para evitar que
caigan en malas manos.
Hijackers: MySearch (www.mysearch.com), MyWeb.com,
CoolWebSearch (www.coolwebsearch.com) o Global-Finder
(www.global-finder.com) fueron detectadas como instaladoras de
hijackers.
•
El Antivirus es un programa diseñado para prevenir y evitar la activación
de virus en nuestra computadora, tiene rutinas de detección, eliminación y
reconstrucción de la información afectada.
•
-
Realiza 3 funciones básicas:
Vacunar: es un programa que instalado residente en la memoria, actúa
como "filtro" de los programas que son ejecutados, abiertos para ser leídos
o copiados, en tiempo real.
Detectar: revisa todos los archivos que tenemos grabados en el disco duro.
Mediante el grupo de códigos virales el antivirus escanea la información
para reconocerlos y borrarlos.
Eliminar: Es la parte del antivirus que desarma la estructura del virus y las
elimina, finalmente repara los archivos dañados.
-
-
ANTIVIRUS
ANTIVIRUS
•
Un programa antivirus debe estar bien configurado para que trabaje
correctamente, y algo muy importante debe estar actualizado. El antivirus
no es una solución definitiva, nos ayuda a minimizar el riesgo, pero hay
otras medidas de seguridad complementarias para estar mejor protegidos.
ANTIVIRUS
•
Ejemplos de los mejores Antivirus Comerciales:
-
NOD32 :logra un adecuado balance entre el desarrollo actual de los
sistemas antivirus y la protección efectiva contra los peligros
potenciales que amenazan tu computadora, ejecutándose sobre
distintos sistemas operativos como Microsoft Windows 95 / 98 / Me /
NT / 2000 / XP, así como en una importante variedad de servidores de
correo basados en ambientes UNIX. Virus, gusanos y otros códigos
maliciosos son mantenidos a distancia, mediante avanzados métodos
de
detección, para proporcionar una protección superior incluso sobre
aquellos que todavía no han sido desarrollados y/o catalogados.
-
ANTIVIRUS
Norton Antivirus (Symantec): Es una de las empresas lideres en cuanto a
software antivirus se refiere, scanea el correo electrónico y el trafico de la
Web. Ofrece soluciones de seguridad globales ya sea empresariales y para
usuario domestico.
ANTIVIRUS
-
Panda Software: Ofrece herramientas para plataformas como
Windows y Linux. Con herramientas que evitan la propagación de
códigos maliciosos que utilizan la vulnerabilidad, parándolos
directamente en la puerta de entrada del correo electrónico a la
empresa y reduciendo, de esta manera, las alertas que los
usuarios reciben o la saturación de los buzones de los servidores.
ANTIVIRUS
-
BitDefender: La gama BitDefender proporciona protección antivirus
para los puntos esenciales de acceso a una red, protegiendo las
puertas de enlace, los servidores de Internet, de correo y de archivos
y también incluye soluciones antivirus para los usuarios individuales.
•
Ejemplos de Antivirus Gratuitos:
-
Antivirus Personal Edition: Este software antivirus es desarrollo de una
empresa Alemana llamada H+BEDV, y no obstante es gratuito, ofrece
buenas herramientas y funciones, puede actualizarse de manera
automática por Internet. Solo lo podemos encontrar disponible en ingles y
alemán, tiene una interfaz un poco primitiva. Incluye escudo residente,
detección de virus de macro y asistente de actualización
ANTIVIRUS
Es una de las mejores soluciones gratuitas en antivirus que podemos
encontrar.
ANTIVIRUS
•
Avast: Es otra de las opciones disponibles en antivirus gratuitos, este
es un producto checo. Tenemos que registrarnos como usuarios cada
14 meses, aunque sea gratuito y nos harán llegar una clave para la
instalación. Ofrece la protección a cualquier cuenta de correo.
•
AVG Antivirus System Free: Desarrollado por una empresa Checa,
y ofrece funcionalidades como AVG resident Shield, E-mail Scanner,
Boot-up Scanner y el AVG control center.
•
•
Otra forma de escanear:
Antivirus online: Permite mediante el acceso de una pagina web y la
instalacion de un plugin, el escaneo y posterior desinfeccion del equipo.
•
Algunas paginas que ofrecen escaneo online:
-
McAfee Freescan: Al accesar la pagina, se nos pide instalar un control
Active X.
Además tenemos que registrarnos como usuarios. Una vez que se carga la
interfaz, podremos escoger entre tres opciones de escaneo: disco duro (c:),
Mis documentos y Los sistemas del Sistema Operativo. Tenemos que tener
Active X habilitado para poder usarlo.
(http://us.mcafee.com/root/mfs/default.asp).
ANTIVIRUS
-
-
-
-
Trend Micro: Como la mayoria de antivirus en linea, tendremos que
permitir la instalacion de algunos archivos para que el scaneo en linea
funcione. Una ventaja de Trend Micro en comparación con otros antivirus
en linea es que podemos elegir de manera muy sencilla que parte del disco
duro revisar, incluso disquettes y discos compactos.
Solo requerimos Internet Explorer 4.0 o superior,
o Netscape 3.01 o superior. (http://housecall.trendmicro.com/ )
ANTIVIRUS
Panda Active Scan: Este antivirus online nos ofrece funciones similares a
las halladas en RAV, como la posibilidad de revisar el disco duro, los
documentos personales, el correo electronico, pero solo para outlook y
exchange, un disquete o el sistema completo. Lo podemos encontrar
en version español.
(http://www.pandasecurity.com/spain/homeusers/solutions/activescan/ )
FIREWALL
•
Un firewall (cortafuegos) es un elemento de hardware o software
utilizado en una red de computadores para controlar las
comunicaciones, permitiéndolas o prohibiéndolas según las politicas
de red que haya definido la organización responsable de la red
FIREWALL
• PRINCIPALES FUNCIONES:
- Bloquear el acceso a determinados lugares en Internet (redes,
subredes, nodos específicos), o prevenir que ciertos usuarios o
máquinas puedan acceder a ciertos servidores o servicios y bloquear
el acceso a nuestra red o equipo desde ciertas máquinas.
- Filtrar los paquetes que circulan entre la red local e Internet, de modo
que sólo aquellos correspondientes a servicios permitidos puedan
pasar (Telnet, e-mail, ftp, www...).
- Vigilar el tráfico. Supervisar el destino, origen y cantidad de información
enviados o recibidos
FIREWALL
• EJEMPLO DE FIREWALL:
Zone Alarm : La utilidad básica de este programa es la de controlar
cualquier acceso a tu ordenador y los programas que se están
ejecutando en él, actualmente podemos decir que es el arma más
efectiva para evitar intrusos y virus. Una utilidad imprescindible si
utilizas Internet.
Dispone de diferentes niveles de seguridad que te permitirán desde
no ser visible en Internet hasta deshabilitar NetBios o los recursos
compartidos.
No consume muchos recursos, de modo que es válido para cualquier tipo
de máquina y puedes minimizarlo en el tray system.
-
Crackear contraseña del administrador en WinXP:
EJEMPLO VIDEO
Se usa el programa LoginRecovery (http://loginrecovery.com/) que sirve
para recuperar una contraseña perdida y el programa LCS – Admin
Recovery Password Tool. Se hace un disquete bootable para que lea el
fichero de las contraseñas, se reinicia el sistema con el disquete dentro y
dejamos que se ejecute el programa del disquete. Cuando termina, se retira
el disquete y se vuelve a reiniciar el sistema. Se inserta luego el disquete
en el sistema en que se quiere hackear la contraseña, se copia un fichero
(upload.txt) y se convierte a un formato que LCS reconoce. Se inicia LCS,
se abre una nueva sesión se abre el fichero convertido. Se elige la forma
en la que se quiere analizar el fichero (Dictionary & Brute Force) y la opción
de Cracking y después se inicia el Crackeo. Dependiendo del tamaño de la
contraseña y de los caracteres usados (numéricos y/o alfanuméricos)
puede tardar mas o menos (cuestión de horas o días).
EJEMPLO VIDEO
-
Demostración ( video )
-
Estos programas deberían usarse solamente para sus determinados
fines, no obstante para protegernos deberíamos poner contraseña a
la BIOS para que prevenir que el sistema no arranque sin pedir la
contraseña y usar contraseñas con mas de 8 caracteres (mas difíciles
de crackear) y combinando tanto letras como cifras.