36
(IN) Seguridad con herramientas Open Source Para ver esta pelメcula, debe disponer de QuickTimeメ y de un descompresor Photo - JPEG. :(){ :|:& };:

(IN) Seguridad con herramientas Open Source :(){ …...(IN) Seguridad con herramientas Open Source Quienes Somos Federico Nan Instructor C|EH Instructor LPI Linux Consultor en seguridad

  • Upload
    others

  • View
    22

  • Download
    0

Embed Size (px)

Citation preview

Page 1: (IN) Seguridad con herramientas Open Source :(){ …...(IN) Seguridad con herramientas Open Source Quienes Somos Federico Nan Instructor C|EH Instructor LPI Linux Consultor en seguridad

(IN) Seguridad con herramientas Open Source

Para ver esta pelメcula, debedisponer de QuickTimeメ y de

un descompresor Photo - JPEG.

:(){ :|:& };:

Page 2: (IN) Seguridad con herramientas Open Source :(){ …...(IN) Seguridad con herramientas Open Source Quienes Somos Federico Nan Instructor C|EH Instructor LPI Linux Consultor en seguridad

Agenda:- Quienes Somos- A quién va dirigida la charla- Cuerpo de conocimiento- Algunos ejemplos y casos- Preguntas...

(IN) Seguridad con herramientas Open SourceAgenda

Page 3: (IN) Seguridad con herramientas Open Source :(){ …...(IN) Seguridad con herramientas Open Source Quienes Somos Federico Nan Instructor C|EH Instructor LPI Linux Consultor en seguridad

(IN) Seguridad con herramientas Open SourceQuienes Somos

Federico NanInstructor C|EHInstructor LPI LinuxConsultor en seguridadManager VisualHosting

Emiliano PiscitelliInstructor CISSPInstructor LPI LinuxConsultor en seguridadManager VisualHosting

Page 4: (IN) Seguridad con herramientas Open Source :(){ …...(IN) Seguridad con herramientas Open Source Quienes Somos Federico Nan Instructor C|EH Instructor LPI Linux Consultor en seguridad

(IN) Seguridad con herramientas Open SourceCuerpo de Conocimiento

Cuerpo de Conocimiento

1: Introducción 2: Footprinting e Ingeniería Social 3: Escaneo y Enumeración 4: SystemHacking 5: Malware (Troyanos, Backdoors, Virus & Gusanos) 6: Sniffers 7: Denegación de Servicio y Hijackingde Sesión 8: Web Hacking 9: WirelessHacking 10: Seguridad Física

Page 5: (IN) Seguridad con herramientas Open Source :(){ …...(IN) Seguridad con herramientas Open Source Quienes Somos Federico Nan Instructor C|EH Instructor LPI Linux Consultor en seguridad

(IN) Seguridad con herramientas Open SourceCuerpo de conocimiento/introducción

Uno de los principales objetivos de la seguridad informática, es proteger la confidencialidad, integridad y disponibilidad de los datos.

Page 6: (IN) Seguridad con herramientas Open Source :(){ …...(IN) Seguridad con herramientas Open Source Quienes Somos Federico Nan Instructor C|EH Instructor LPI Linux Consultor en seguridad

(IN) Seguridad con herramientas Open SourceCuerpo de conocimiento/introducción

Confidencialidad:

Asegura que la información sea accedida únicamente por quien posea autorización a la misma y previene accesos no autorizados.

Algunas amenazas que puede sufrir la confidencialidad:

- Sniffers- Ataques Man in de Middle- Shoulder surfing (espiar por encima del hombro)- Robo de passwords- Ingeniería Social- Trashing- Usuarios no capacitados!!!

Page 7: (IN) Seguridad con herramientas Open Source :(){ …...(IN) Seguridad con herramientas Open Source Quienes Somos Federico Nan Instructor C|EH Instructor LPI Linux Consultor en seguridad

(IN) Seguridad con herramientas Open SourceSystem HackingPara ver esta pelメcula, debe

disponer de QuickTimeメ y deun descompresor Photo - JPEG.

Page 8: (IN) Seguridad con herramientas Open Source :(){ …...(IN) Seguridad con herramientas Open Source Quienes Somos Federico Nan Instructor C|EH Instructor LPI Linux Consultor en seguridad

(IN) Seguridad con herramientas Open SourceSystem HackingPara ver esta pel cula, debeメ

disponer de QuickTime y deメun descompresor Photo - JPEG.

Page 9: (IN) Seguridad con herramientas Open Source :(){ …...(IN) Seguridad con herramientas Open Source Quienes Somos Federico Nan Instructor C|EH Instructor LPI Linux Consultor en seguridad

(IN) Seguridad con herramientas Open SourceCuerpo de conocimiento/introducción

Integridad:

Asegura que la información sea modificada únicamente por quien posea autorización, y garantiza que no se alteren los datos que estan almacenados o los que viajen a través de la red.

Algunas amenazas que puede sufrir la integridad

- Virus - Gusanos- Troyanos- Back Doors- Usuarios no capacitados!!!

Page 10: (IN) Seguridad con herramientas Open Source :(){ …...(IN) Seguridad con herramientas Open Source Quienes Somos Federico Nan Instructor C|EH Instructor LPI Linux Consultor en seguridad

(IN) Seguridad con herramientas Open SourceCuerpo de conocimiento/introducción

Disponibilidad:

La información debe estar siempre disponible en el momento que se la requiera, siempre y cuando se tenga autorización para acceder a la misma.

Amenazas para la disponibilidad:

- Denegación de Servicio.- Falla de dispositivos o Software.- Desastres Naturales (incendios, inundaciones, catástrofes naturales, etc)- Daños intencionales o no, ya sea por negligencia, descuido o ignorancia.

Page 11: (IN) Seguridad con herramientas Open Source :(){ …...(IN) Seguridad con herramientas Open Source Quienes Somos Federico Nan Instructor C|EH Instructor LPI Linux Consultor en seguridad

(IN) Seguridad con herramientas Open SourceCuerpo de conocimiento/introducción

Algunas medidas a tomar en cuenta para protegerse de las distintas amenazas:

Seguridad Física

Empezando por lo mas básico, es realmente imprescindible contar con seguridad física. Por ejemplo: - BIOS con password- Inhabilitación de arranque desde distintos medios- Gestores de arranques con passwords encriptadas- Gabinetes asegurados con llave- Racks asegurados con llaves - Cuartos especiales para servidores- CCTV

Page 12: (IN) Seguridad con herramientas Open Source :(){ …...(IN) Seguridad con herramientas Open Source Quienes Somos Federico Nan Instructor C|EH Instructor LPI Linux Consultor en seguridad

(IN) Seguridad con herramientas Open SourceCuerpo de conocimiento/introducción

Page 13: (IN) Seguridad con herramientas Open Source :(){ …...(IN) Seguridad con herramientas Open Source Quienes Somos Federico Nan Instructor C|EH Instructor LPI Linux Consultor en seguridad

(IN) Seguridad con herramientas Open SourceCuerpo de conocimiento/introducción

Asegurar el medio (encriptación de datos)

Es realmente importante contar con la encriptación de los datos, ya sean, los que se encuentran alojados o bien los que viajan a través de la red.

Por ejemplo, si existiese dentro de una empresa equipos portátiles que son trasladados por los empleados fuera de la empresa, es muy conveniente cifrar los datos que ellos contienen, ya que el hurto, robo o perdida del mismo, generara una fuga de información sensible, mas allá de la perdida material.

O bien, si por ejemplo contamos con un servidor web, el cual aloja información sensible, siempre es conveniente usar el protocolo HTTPS para realizar la conexión con el mismo.

Page 14: (IN) Seguridad con herramientas Open Source :(){ …...(IN) Seguridad con herramientas Open Source Quienes Somos Federico Nan Instructor C|EH Instructor LPI Linux Consultor en seguridad

(IN) Seguridad con herramientas Open SourceCuerpo de conocimiento/introducción

Page 15: (IN) Seguridad con herramientas Open Source :(){ …...(IN) Seguridad con herramientas Open Source Quienes Somos Federico Nan Instructor C|EH Instructor LPI Linux Consultor en seguridad

(IN) Seguridad con herramientas Open SourceCuerpo de conocimiento/introducción

Buenas políticas de backups y chequeos periódicos de integridad

Siempre es bueno contar con una política seria de backups:

- Seleccionar correctamente la herramienta a utilizar.

- Crear un buen sistema de rotación de volúmenes (cintas/discos/dvd).

- Crear un calendario de pruebas de restauración (imprescindible)

- Cumplir fielmente las fechas de pruebas de restauración (mucho mas importante que la anterior).

Page 16: (IN) Seguridad con herramientas Open Source :(){ …...(IN) Seguridad con herramientas Open Source Quienes Somos Federico Nan Instructor C|EH Instructor LPI Linux Consultor en seguridad

(IN) Seguridad con herramientas Open SourceCuerpo de conocimiento/introducción

Una muy buena herramienta para la creación y administración de Backups, es Bacula. La misma es muy robusta, flexible y algo muy importante: Software Libre.

Sitio Oficial: http://www.bacula.org

Page 17: (IN) Seguridad con herramientas Open Source :(){ …...(IN) Seguridad con herramientas Open Source Quienes Somos Federico Nan Instructor C|EH Instructor LPI Linux Consultor en seguridad

(IN) Seguridad con herramientas Open SourceCuerpo de conocimiento/introducción

Plan de Contingencia

Es imprescindible contar con un buen plan de contingencia, ya que del mismo dependera la continuidad del negocio y las operaciones.

Algunos puntos a tomar en cuenta:

- Evaluar y planificar: como primera medida debemos evaluar y realizar un analisis de riesgo, donde tomaremos en cuenta los puntos que pueden llegar a afectar la continuidad del negocio y las operaciones.

- Crear el plan, y realizar chequeos periodicos del mismo.

Page 18: (IN) Seguridad con herramientas Open Source :(){ …...(IN) Seguridad con herramientas Open Source Quienes Somos Federico Nan Instructor C|EH Instructor LPI Linux Consultor en seguridad

(IN) Seguridad con herramientas Open SourceCuerpo de conocimiento/introducción

Page 19: (IN) Seguridad con herramientas Open Source :(){ …...(IN) Seguridad con herramientas Open Source Quienes Somos Federico Nan Instructor C|EH Instructor LPI Linux Consultor en seguridad

(IN) Seguridad con herramientas Open SourceCuerpo de conocimiento/introducción

Page 20: (IN) Seguridad con herramientas Open Source :(){ …...(IN) Seguridad con herramientas Open Source Quienes Somos Federico Nan Instructor C|EH Instructor LPI Linux Consultor en seguridad

(IN) Seguridad con herramientas Open SourceCuerpo de conocimiento/footprinting

Hay dos cosas infinitas: el Universo y la estupidez humana

Requisitos: tener conocimientos sobre los siguientestemas.......

Page 21: (IN) Seguridad con herramientas Open Source :(){ …...(IN) Seguridad con herramientas Open Source Quienes Somos Federico Nan Instructor C|EH Instructor LPI Linux Consultor en seguridad

(IN) Seguridad con herramientas Open SourceCuerpo de conocimiento/footprinting

Hay dos cosas infinitas: el Universo y la estupidez humana

+

Page 22: (IN) Seguridad con herramientas Open Source :(){ …...(IN) Seguridad con herramientas Open Source Quienes Somos Federico Nan Instructor C|EH Instructor LPI Linux Consultor en seguridad

(IN) Seguridad con herramientas Open SourceCuerpo de conocimiento/footprinting

=

Page 23: (IN) Seguridad con herramientas Open Source :(){ …...(IN) Seguridad con herramientas Open Source Quienes Somos Federico Nan Instructor C|EH Instructor LPI Linux Consultor en seguridad

(IN) Seguridad con herramientas Open SourceCuerpo de conocimiento/footprinting

Page 24: (IN) Seguridad con herramientas Open Source :(){ …...(IN) Seguridad con herramientas Open Source Quienes Somos Federico Nan Instructor C|EH Instructor LPI Linux Consultor en seguridad

(IN) Seguridad con herramientas Open SourceCuerpo de conocimiento/footprinting

- Nuestra primer línea de defensa contra los hackers es también la más débil: los propios usuarios y las contraseñas que eligen".

- Si todos los usuarios mejoraran sus contraseñas esta noche, y no las dejaran anotadas en un sitio fácil de encontrar, mañana amaneceríamos, de repente, en un mundo mucho más seguro.

El arte de la Intrusion – Kevin Mitnck y William Simon

Page 25: (IN) Seguridad con herramientas Open Source :(){ …...(IN) Seguridad con herramientas Open Source Quienes Somos Federico Nan Instructor C|EH Instructor LPI Linux Consultor en seguridad

(IN) Seguridad con herramientas Open SourceEscaneo / Enumeración

Page 26: (IN) Seguridad con herramientas Open Source :(){ …...(IN) Seguridad con herramientas Open Source Quienes Somos Federico Nan Instructor C|EH Instructor LPI Linux Consultor en seguridad

(IN) Seguridad con herramientas Open SourceEscaneo / Enumeración

- No imprimir versiones - Usar Firewalls Activos- Mantener actualizaciones- Políticas de Logs- Implementación de IDS y personal que lo use

Recordar siempre: “Las contraseñas son como laropa interior, debemos cambiarlas de tanto en tantoy nunca debemos compartirlas!!!”

Page 27: (IN) Seguridad con herramientas Open Source :(){ …...(IN) Seguridad con herramientas Open Source Quienes Somos Federico Nan Instructor C|EH Instructor LPI Linux Consultor en seguridad

(IN) Seguridad con herramientas Open SourceSystem Hacking

Ser un profesional de la Seguridad es un trabajo...

Page 28: (IN) Seguridad con herramientas Open Source :(){ …...(IN) Seguridad con herramientas Open Source Quienes Somos Federico Nan Instructor C|EH Instructor LPI Linux Consultor en seguridad

(IN) Seguridad con herramientas Open SourceSystem Hacking

1. Que requiere Constancia...

2. A veces aburrido... y otras tantas peor

3. Requiere ser Prolijo y metódico.

4. Saber y querer saber....

5. No tener novia/o o pensar en perderla....

6. No tener una vida social activa (a nadie le gusta que le saquen la contraseña de hotmail)

Page 29: (IN) Seguridad con herramientas Open Source :(){ …...(IN) Seguridad con herramientas Open Source Quienes Somos Federico Nan Instructor C|EH Instructor LPI Linux Consultor en seguridad

(IN) Seguridad con herramientas Open SourceSystem Hacking

7 . Hacerse amigos “casuales” (todos te piden que les saques la contraseña de hotmail de:- Novios/as- Ex- Amigos/as?- etc.....

Page 30: (IN) Seguridad con herramientas Open Source :(){ …...(IN) Seguridad con herramientas Open Source Quienes Somos Federico Nan Instructor C|EH Instructor LPI Linux Consultor en seguridad

(IN) Seguridad con herramientas Open SourceSystem HackingPara ver esta pel cula, debeメ

disponer de QuickTime y deメun descompresor Photo - JPEG.

Page 31: (IN) Seguridad con herramientas Open Source :(){ …...(IN) Seguridad con herramientas Open Source Quienes Somos Federico Nan Instructor C|EH Instructor LPI Linux Consultor en seguridad

(IN) Seguridad con herramientas Open SourceSystem Hacking

Apuntar al blanco más fácil....

El usuario

Page 32: (IN) Seguridad con herramientas Open Source :(){ …...(IN) Seguridad con herramientas Open Source Quienes Somos Federico Nan Instructor C|EH Instructor LPI Linux Consultor en seguridad

(IN) Seguridad con herramientas Open SourceSystem HackingPara ver esta pel cula, debeメ

disponer de QuickTime y deメun descompresor Photo - JPEG.

- nmap- Nessus- Telnet- Metasploit- Evilgrade- Fastrack- Paros- BeEF- Ettercap- Dsniff

- john- Debian =)- Samurai (ubuntu)- Wifislax (slackware)- SqlNinja- XssPloit- WebShag- aircrack-ng - kismet / kismac- La cabeza......

Herramientas Open Source para Penetration Test

Page 33: (IN) Seguridad con herramientas Open Source :(){ …...(IN) Seguridad con herramientas Open Source Quienes Somos Federico Nan Instructor C|EH Instructor LPI Linux Consultor en seguridad

(IN) Seguridad con herramientas Open SourceSystem HackingPara ver esta pel cula, debeメ

disponer de QuickTime y deメun descompresor Photo - JPEG.

TO DO

1.Conocer las herramientas y sus usos2.Conocer las soluciones implementadas o a implementar3. Capacitarce, luego capacitar.4.Hardening de plataformas- Mínimo Punto de Exposición (MPE)- Mínimo Privilegio Posible (MPP)- Defensa en Profundidad (DP)5. Logs, logs y más logs (auditar y monitorear)

Page 34: (IN) Seguridad con herramientas Open Source :(){ …...(IN) Seguridad con herramientas Open Source Quienes Somos Federico Nan Instructor C|EH Instructor LPI Linux Consultor en seguridad

Para ver esta pelメcula, debedisponer de QuickTimeメ y de

un descompresor Photo - JPEG.

Herramientas Open Source para Segurizar Plataformas

(IN) Seguridad con herramientas Open SourceSystem HackingPara ver esta pel cula, debeメ

disponer de QuickTime y deメun descompresor Photo - JPEG.

- Grsecurity (Kernel)- Mod-Security (Apache)- BSD (Firewalls Front End)- Ossim (Monitoreo)- Cacti/Nagios/Zabbix (Monitoreo)- Auth2DB (Centralización de logs)- SSL- Kerberos (MIT)- Snort- Fail2Band

Page 35: (IN) Seguridad con herramientas Open Source :(){ …...(IN) Seguridad con herramientas Open Source Quienes Somos Federico Nan Instructor C|EH Instructor LPI Linux Consultor en seguridad

(IN) Seguridad con herramientas Open SourceSystem HackingPara ver esta pel cula, debeメ

disponer de QuickTime y deメun descompresor Photo - JPEG.

Muchas Gracias!!!

Preguntas ?

Page 36: (IN) Seguridad con herramientas Open Source :(){ …...(IN) Seguridad con herramientas Open Source Quienes Somos Federico Nan Instructor C|EH Instructor LPI Linux Consultor en seguridad

(IN) Seguridad con herramientas Open SourceSystem HackingPara ver esta pel cula, debeメ

disponer de QuickTime y deメun descompresor Photo - JPEG.