330 likes | 486 Views
Seguridad en Redes Pedro Sanz ( pesanz@unizar.es ) Departamento de Ingenier í a Inform á tica y Sistemas. Índice. Vamos a ver: Correo Electrónico Navegación Web Diferencia entre un hub y un switch Redes Wireless Metodologia Hacker. Objetivos. Protegerse del pishing y el spam
E N D
Seguridad en Redes Pedro Sanz (pesanz@unizar.es) Departamento de Ingeniería Informática y Sistemas
Índice • Vamos a ver: • Correo Electrónico • Navegación Web • Diferencia entre un hub y un switch • Redes Wireless • Metodologia Hacker
Objetivos • Protegerse del pishing y el spam • Aprender los principios de la navegación segura. • Entender que un switch no nos protege del sniffing • Como proteger nuestro acceso wireless del vecino
8. Correo Electrónico (I) • Introducción • Casi más habitual, darle una dirección de correo que el teléfono • Sencillo, cómodo y barato • Sólo necesitamos un ordenador con conexión a Internet
8. Correo Electrónico (II) • Nos centraremos en 3 temas: • Privacidad • Pishing • Spam
8. Correo Electrónico (III) • Privacidad • Los mensajes de correo electrónico viajan en texto en claro. • Privacidad = cifrado
8. Correo Electrónico (IV) • Ej. práctico • Esnifar la contraseña de una cuenta de correo.
8. Correo Electrónico (V) • Phishing • “Estafa que utiliza un mensaje de correo electrónico o una página web, para convencer al usuario que revele información sensible”
8. Correo Electrónico (VII) • Reglas básicas de identificación: • Nos piden que mandemos nuestro usuario/contraseña • Página web de dudosa procedencia (mirar el enlace real) • No acaban de parecer “lógica”, faltas de ortografía …
8. Correo Electrónico (VIII) • Ej. práctico • Test de identificación de “phishing” http://survey.mailfrontier.com/survey/quiztest.html
8. Correo Electrónico (IX) • Spam “Consiste en el envío de mensajes electrónicos no solicitados y en cantidades masivas, frecuentemente comerciales”
8. Correo Electrónico (X) • Problemas • Saturación servidor • Usuario final pierde tiempo revisando correo • Problema viejo. Actualmente, niveles desorbitados (60% correo)
8. Correo Electrónico (XI) • Medidas anti-spam (I) • Uso de las listas de colores: • Negras: Borrado automático • Blancas: Sólo ellos pueden mandar. • Grises: Mixtas
8. Correo Electrónico (XII) • Medidas anti-spam (II) • Análisis sintáctico • Cálculo de probabilidades • Filtros bayesianos • Problema: Los falsos positivos. Podemos perder mensajes.
8. Correo Electrónico (XIII) • Medidas anti-spam útiles (I) • Sentido común • No reenviar los mensajes de cadena • No poner nuestra dirección de correo en formularios • No mandar mensajes de correo con contenido web. No usar palabras clave típicas en el asunto (…) • Usar cuentas con políticas anti-spam serias, como yahoo. No hotmail.
8. Correo Electrónico (XIV) • Medidas anti-spam útiles (II) • Planificación. Usar varias cuentas: • Privadas: Uso personal, Curro • Públicas: Listas de correo, foros…. Falsos positivos no problemáticos.
8. Correo Electrónico (XV) • Ej. práctico • Cuenta de google-mail • No permite .EXE • Conexión SSL por defecto • Catalogación por conversaciones
9. Navegación Web (I) • Precauciones • Como criterio general, no hay que contestar que si, a nada de lo que nos pregunten. Sobre todo si tiene esta pinta: “Indique si desea instalar y ejecutar …” Últimamente, si le dices que no, aparece una ventana diciendo “Download ABORTED – You must click YES” Y te vuelve a aparecer la ventana de “Indique si…”
9. Navegación Web (III) • Privacidad • La navegación web se realiza normalmente sin cifrar. • Si nuestra información viaja cifrada con SSL, aparecerá un candado en la parte inferior derecha.
9. Navegación Web (IV) • Ej. práctico • Acceso a una página web cifrada. • Deteccion • Caso especial: páginas con marcos Ej. Rincón de Opinión • Visualización del certificado • Pagina web cifrada no segura
10. Elementos de red (I) • Hub o Concentrador • Funciona repitiendo cada paquete de datos en cada uno de los puertos, es decir, todos los equipos pueden “ver” el todo el tráfico generado en el hub. • Configuración en estrella • Elemento centralizador
10. Elementos de red (III) • Switch • Es capaz de aprender las direcciones MAC de los equipos. Se establecen conexiones “punto a punto” entre los equipos • Configuración en estrella • Elemento centralizador
10. Elementos de red (IV) • Switch
10. Elementos de red (V) • ARP Poisioning • Envíos de ARP Reply falsos. • Los equipos aprenden la MAC falsa asociada al router. • Todo el tráfico pasa a través del intruso, que luego lo redirecciona al router verdadero
11. Redes Wireless (I) • Problemas nuevos de seguridad • Fácil acceso debido al radio de alcance. • No es necesario pinchar el cable
11. Redes Wireless (II) • Medidas de Protección • La más sencilla, colocar correctamente el punto de acceso, para dar la cobertura necesaria y no más. • Closed Networks -> Basta con capturar tráfico • Filtrado por MAC -> Se puede suplantar la MAC
11. Redes Wireless (III) • Medidas de Protección (II) • WPA o Wi-Fi Protected Access -> Rotura demostrada, pero no pública • WEP o Wireless Equivalent Privacy -> Fallo en el algoritmo. La NSA lo rompe en 3 min
Wireless Network Stumbler - A tool for mapping wireless networks using Orinoco cards Internet Security Systems - Wireless Scanner, commercial wireless vulnerability scanner Aerosol - A tool for mapping wireless networks using prism2 based cards Kismet - A 802.11b wireless network sniffer capable of sniffing using almost any wireless card supported in Linux Airsnort - Used to crack the WEP key on 802.11 networksWEPCrack - An open source tool for breaking 802.11 WEP secret keys Mognet - A sniffer capable of capturing raw 802.11 framesThe linux-wlan project - Linux drivers for prism2 based cardsHost AP driver for Intersil Prism2 - Linux drivers for using prism2 based cards as an access pointguerrilla.net - A site with tools and some links Metodología Hacker http://www.set-ezine.org/ http://www.hackingexposed.com/ Enlaces de interés (I)
Preguntas Dudas, ruegos y preguntas ¿?
Muchas gracias por su tiempo Pedro Sanz -- pesanz@unizar.es