1 / 45

Fortificación de redes locales

Fortificación de redes locales. Agenda. 09:45 - 11:15 Ataques de infraestructura en redes de Datos Técnicas de Spoofing Contramedidas 11:15 - 11:45 Café 11:45 - 13:00 Fortificación de Servidores Principios Metodología Herramientas 13:05 - 13:30 Gestion de políticas de Seguridad

ebony
Download Presentation

Fortificación de redes locales

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Fortificación de redes locales

  2. Agenda • 09:45 - 11:15 Ataques de infraestructura en redes de Datos • Técnicas de Spoofing • Contramedidas • 11:15 - 11:45 Café • 11:45 - 13:00 Fortificación de Servidores • Principios • Metodología • Herramientas • 13:05 - 13:30 Gestion de políticas de Seguridad • Aplicación de GPO • Procesamiento GPO • Planificación • GPMC

  3. Seguridad • La seguridad depende de 3 factores: • Tecnología: • Estándares • Productos de los fabricantes • Desarrollos personales • Procesos: • Procedimientos y operaciones en nuestros entornos • Personas: • Formación vertical del personal de la empresa

  4. ¿Porque Atacan? Hacer Daño • Alterar, dañar or borrar información • Deneger servicio • Dañar la imagen pública Motivos Personales • Desquitarse • Fundamentos políticos o terrorismo • Gastar una broma • Lucirse y presumir Motivos Financieros • Robar información • Chantaje • Fraudes Financieros

  5. Motivos • La tecnología tiene fallos. • Es muy fácil hacerlo. • No hay conciencia clara del delito • Porque es “divertido”

  6. Impacto de los Ataques Pérdida de Beneficios Daños en la reputación Deterioro de la confianza de los inversores Datos comprometidos Daños en la confianza de los clientes Interrupción de los procesos de Negocio Consecuencias legales (LOPD/LSSI)

  7. Incidentes Reportados al CERT Data Source: CERT ( http://www.cert.org)

  8. Vulnerabilidades por Años Data Source: CERT(http://www.cert.org)

  9. Sofisticación de los Ataques vs. Conocimientos requeridos

  10. Ataques a redes TCP/IP

  11. El Modelo OSI 7. Aplicación 6. Presentación 5. Sesión 4. Transporte 3. Red 2. Conexión 1.Físico

  12. 3. Transporte 2. Red En Realidad el TCP/IP 4. Aplicación • Cuatro capas son suficientemente representativas 8-5. usuario HTTP, FTP, TFTP, telnet, ping, SMTP, POP3, IMAP4, RPC, SMB, NTP, DNS, … TCP, UDP, IPsec IP, ICMP, IGMP 1. interface ARP, RARP

  13. RFC 1180 - TCP/IP tutorial There are security considerations within the TCP/IP protocol suite. To some people these considerations are serious problems, to others they are not; it depends on the user requirements. This tutorial does not discuss these issues, but if you want to learn more you should start with the topic of ARP-spoofing, then use the "Security Considerations" section of RFC 1122 to lead you to more information.

  14. Técnicas de Spoofing • Las técnicas spoofing tienen como objetivo suplantar validadores estáticos Un validador estático es un medio de autenticación que permanece invariable antes, durante y después de la concesión.

  15. Técnicas de Sniffing • Capturan tráfico de red. • Necesitan que la señal física llegue a la tarjeta de red. • En redes de difusión mediante concentradores todas las señales llegan a todos los participantes de la comunicación. • En redes conmutadas la comunicación se difunde en función de direcciones. • Switches utilizan dirección MAC.

  16. Niveles Afectados Nombres de dominio Direcciones de correo electrónico Nombres de recursos compartidos SERVICIO RED Dirección IP ENLACE Dirección MAC

  17. Tipos de técnicas de Spoofing • Spoofing ARP • Envenenamiento de conexiones. • Man in the Middle. • Spoofing IP • Rip Spoofing. • Hijacking. • Spoofing SMTP • Spoofing DNS • Phising.

  18. Técnicas Combinadas Sniffing + Spoofing Hijacking (secuestro) Y Envenenamiento

  19. Nivel de Enlace: Spoofing ARP • Suplantar identidades físicas.. • Saltar protecciones MAC. • Suplantar entidades en clientes DHCP. • Suplantar identidades en switches de comunicaciones. • Solo tiene sentido en comunicaciones locales.

  20. Dirección Física • Tiene como objetivo definir un identificador único para cada dispositivo de red. • Cuando una máquina quiere comunicarse con otra necesita conocer su dirección física. • Protocolo ARP • No se utilizan servidores que almacenen registros del tipo: • Dirección MAC <-> Dirección IP. • Cada equipo cuenta con una caché local donde almacena la información que conoce.

  21. filtra filtra Datos PC 4 Sniffing en Redes de Difusión PC 2 PC HACKER PC 3 Sniffer PC 1 PC 4

  22. Datos PC 4 Sniffing en Redes Conmutadas PC 2 PC HACKER PC 3 Sniffer PC 1 PC 4 MAC 2 MAC H MAC 3 MAC 1 MAC 4 Puerto 1 MAC 1 Puerto 2 MAC 2 Puerto 6 MAC H Puerto 11 MAC 3 Puerto 12 MAC 4

  23. Envenenamiento de Conexiones “Man in the Middle” • La técnica consiste en interponerse entre dos sistemas. • Para lograr el objetivo se utiliza el protocolo ARP. • El envenenamiento puede realizarse entre cualquier dispositivo de red.

  24. Ataque ARP Man In The Middle 1.1.1.2 esta en99:88:77:66:55:44 1.1.1.1 esta en 99:88:77:66:55:44 1.1.1.1 ¿Quien tiene 1.1.1.2? 1.1.1.2 esta en 00:11:22:33:44:55:66 1.1.1.2

  25. Man in the Middle • Sirve como plataforma para otros ataques. • DNS Spoofing. • Phising. • Hijacking. • Sniffing • Se utiliza para el robo de contraseñas.

  26. Demostración • Envenamiento entre hosts. • Robo de contraseñas. • DNS Hijacking. • Phising (WebSpoofing). • HTTPS Spoofing.

  27. Generación del “Hash” LM • Se rellena hasta 14 caracteres con Nulos • Se convierte a Mayúsculas. • Se separa en 2 strings de 7 caracteres SEATTLE 1****** Seattle1 = + Key Key DES DES Constante Constante Hash LM Concatena

  28. Consideraciones del “Hash” LM • En realidad no en un hash • Tiene un Set de Caracteres Limitado • Solo se utilizan caracteres alfanuméricos comunes • No distingue Mayúsculas y Minúsculas • 142 símbolos • Se rellena hasta 14 caracteres • 2 contraseñas de siete caracteres • El Nº Máximo de contraseñas posibles es ≈ 6.8*1012 • Unsalted (Sin aliñar)

  29. Generación de un Hash NT • Se calcula el Hash de la contraseña • Se almacena. MD4 unicode Pwd Seattle1

  30. Consideraciones del Hash NT • Preserva las Mayúsculas y Minúsculas • 65,535 símbolos (Todo el Set Unicode) • Máxima longitud = 127 caracteres • Contraseña de Nº Caracteres ≤14 usando el set de Caracteres LM tendremos ahora hasta ≈ 4.6*1025 Hashes diferentes • Se admiten mayúsculas y minúsculas • El hash es de la contraseña completa y no dos de 7 • Si Nº Caracteres de la contraseña ≤14 (full char set) ≈ 2.7*1067 • Si se utilizan contraseñas de 127 caracteres ≈ 4.9*10611 • Unsalted

  31. Salting • Previene el que se pueda derivar o deducir la contraseña del fichero de contraseñas. • Su presentación y almacenamiento difiere • Efecto lateral: vence los ataques de hash pre-calculados Alice:root:b4ef21:3ba4303ce24a83fe0317608de02bf38d Bob:root:a9c4fa:3282abd0308323ef0349dc7232c349ac Cecil:root:209be1:a483b303c23af34761de02be038fde08 Misma Contraseña

  32. Vulnerabilidad Kerberos • Casi todo el mundo conoce las debilidades de LM/NTLM. • El Sniffing de Kerberos es menos conocido • Muchos administradores todavía piensan que KERBEROS es inexpugnable. • El ataque lo explico por primera vez Frank O’Dwyer en 2002 • El problema radica en un único paquete de pre-autenticación. • En este paquete se envía el timestamp cifrado con una clave derivada de la contraseña del usuario.

  33. Autenticación Kerberos KDC Cliente KRB_AS_REQ KRB_AS_REP KRB_TGS_REQ KRB_TGS_REP ...

  34. Autenticación de credenciales(AS Exchange) • El cliente inicia la comunicación solicitando la autenticación • KRB_AS_REQ • El KDC contesta afirmativamente o con un error • KRB_AS_REP • KRB_ERROR

  35. Solicitud de autenticación (KRB_AS_REQ) • Este mensaje tiene cuatro campos: • Versión del protocolo Kerberos usado = V5 • Tipo del mensaje = KRB_AS_REQ • Datos de pre-autenticación = PADATA • Información de la solicitud: Nombre del cliente, dominio,... Protocol Version Number Tipo del Mensaje KRB_AS_REQ PA DATA Cuerpo del Mensaje

  36. Datos de Pre-Autenticación(PADATA) • OPCIONAL • Se utiliza para prevenir ataques offline • El KDC puede verificar el PDDATA y responder sólo a clientes pre-autenticados • Si no hay pre-autenticación, el KDC enviaría respuestas que un atacante podría intentar descifrar off-line

  37. Datos de Pre-Autenticación(PADATA) • Contiene: • Un sello de tiempo de la solicitud en ASCII con el siguiente formato: “YYYYMMDDHHMMSSZ” • Cifrado con una clave derivada de la contraseña del usuario

  38. Generación PADATA (RC4-HMAC) Contraseña “YYYYMMDDHHMMSSZ” HMAC Clave (K) RC4 PA DATA

  39. Verificación PADATA (RC4-HMAC) KDC PA DATA Clave (K) RC4 “YYYYMMDDHHMMSSZ”

  40. Ataque PADATA (RC4-HMAC) Contraseña factible PA DATA Diccionario HMAC RC4 Clave (K) ??????????????????? ¿Tiene formato de fecha? “YYYYMMDDHHMMSSZ”

  41. Contramedidas

  42. Protección contra Envenenamiento de Conexiones • Medidas preventivas. • Control físico de la red. • Bloqueo de puntos de acceso. • Segmentación de red. • Gestión de actualizaciones de seguridad. • Protección contra Exploits. • Protección contra troyanos. • Fortificación Switches

  43. Protección contra Envenenamiento de Conexiones • Utilización de detectores de Sniffers. • Utilizan test de funcionamiento anómalo. • Test ARP • Sistemas de detección de Intrusos • Comprobación de pares IP <-> MAC • Carga estática de tablas ARP

  44. Medidas de protección contra crackeo de passwords • Seleccionar una contraseña fuerte • Usar IPSec para cifrado de Kerberos • Utilizar Smart Card

  45. Frase vs. Passwords ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●

More Related