TÉCNICAS Y HERRAMIENTAS DE ATAQUE A REDES TCP/IP

Anuncio
TÉCNICAS Y HERRAMIENTAS DE
ATAQUE A REDES TCP/IP
Técnico en Seguridad de Redes y Sistemas
© 2011, Juan Pablo Quesada Nieves
TÉCNICAS Y HERRAMIENTAS DE ATAQUE A
REDES TCP/IP
Técnico en Seguridad de Redes y Sistemas
Tipos de Ataques en TCP/IP
Técnicas para la Búsqueda de Objetivos de un Ataque
Mecanismos para Obtención de Información acerca de
Objetivos
Bibliografía y Recursos Web
2
TÉCNICAS Y HERRAMIENTAS DE ATAQUE A
REDES TCP/IP
Técnico en Seguridad de Redes y Sistemas
Tipos de Ataques en TCP/IP
Técnicas para la Búsqueda de Objetivos de un Ataque
Mecanismos para Obtención de Información acerca de
Objetivos
Bibliografía y Recursos Web
3
TIPOS DE ATAQUES EN TCP/IP
Introducción (1/3)
Técnico en Seguridad de Redes y Sistemas
Los ataques consisten en valerse de vulnerabilidades
de la red o de un sistema informático
Los primeros ataques a través de la red se
aprovechaban de las vulnerabilidades del protocolo
TCP/IP
Conforme
TCP/IP
ha
ido
superando
esas
vulnerabilidades y se ha hecho más fuerte en el
ámbito de la seguridad, los ataques se han dirigido a
la capa de aplicaciones y, principalmente, a la Web
4
TIPOS DE ATAQUES EN TCP/IP
Introducción (2/3)
Los ataques se realizan por diversas razones:
Técnico en Seguridad de Redes y Sistemas
obtener información privilegiada
dañar el funcionamiento normal de un servicio o de un SI
usar el sistema para otro ataque diferente
utilizar recursos
dañar la imagen de la empresa o persona
Intentan comprometer la confidencialidad, la
disponibilidad y la integridad de los recursos de la
red
5
TIPOS DE ATAQUES EN TCP/IP
Introducción (3/3)
Tipos de ataque:
Técnico en Seguridad de Redes y Sistemas
Sniffing (Rastreo)
Spoofing (Falsificación)
DoS (Denegación de Servicio )
6
TIPOS DE ATAQUES EN TCP/IP
Sniffing (1/3)
en
supervisar
el
tráfico
Técnico en Seguridad de Redes y Sistemas
Este ataque consiste
generado en un red
El elemento utilizado para escuchar todo lo que se
mueve por la red se denomina sniffer o analizador de
red, que puede ser tanto software como hardware
El software utilizado como sniffer activa lo que se
conoce como “modo promiscuo de la tarjeta de red” en
la máquina donde se ejecuta, lo que permite obtener
todas las tramas Ethernet que se envían dentro de la
misma Red de Área Local
7
TIPOS DE ATAQUES EN TCP/IP
Sniffing (2/3)
Técnico en Seguridad de Redes y Sistemas
Para poder activar el modo promiscuo, en sistemas
UNIX debemos ser usuario “root”, mientras que en
sistemas WINDOWS debemos tener permisos de
administrador
Los sniffers activan este modo de manera automática
Actualmente, las conexiones a través de cable se
llevan a cabo mediante switches, en lugar de los
antiguos hubs, lo que hace que el tráfico sea dirigido
a su destino, de forma que se complica el uso de
sniffers
8
TIPOS DE ATAQUES EN TCP/IP
Sniffing (3/3)
Técnico en Seguridad de Redes y Sistemas
Para la escucha en redes inalámbricas el sniffing
sigue siendo muy eficaz y utilizado
9
TIPOS DE ATAQUES EN TCP/IP
Utilidad de los sniffers (1/2)
Detectar fallos en los paquetes, ya sea porque llegan
corruptos, no llegan las tramas de confirmación o se
duplican
Convertir el tráfico que viaja por la red (ceros y unos)
en señales analógicas comprensibles para el humano
Técnico en Seguridad de Redes y Sistemas
Analizar el tráfico de red dentro de nuestra empresa
o de nuestro hogar para poder encontrar incidencias,
como congestiones en la red, cuellos de botella,
intrusiones, etc.
10
TIPOS DE ATAQUES EN TCP/IP
Utilidad de los sniffers (2/2)
Crear estadísticas y gráficos de todo tipo, por ejemplo
por tipo de protocolo, por dirección IP, por dirección
MAC, …
Capturar nombres de usuario y contraseñas que
viajan por la red sin encriptar
Técnico en Seguridad de Redes y Sistemas
Crear ficheros con las capturas realizadas y
establecer filtros sobre ellas para ver lo que queramos
en concreto, y así analizar el tráfico de la red
11
TIPOS DE ATAQUES EN TCP/IP
Protección contra sniffers
Hacer uso de otros sniffers
Utilizar firewalls
Encriptar la información que viaja por la red
SSL (Secure Sockets Layer), para el caso de la Web
PGP (Pretty Good Privacy) y S/MIME (Secure Multipurpose
Internet Mail Extensions), para el caso del correo
electrónico
SSH (Secure SHell), para el caso del acceso remoto a
servidores UNIX
VPN (Virtual Private Network)
Técnico en Seguridad de Redes y Sistemas
Utilizar switches
12
TIPOS DE ATAQUES EN TCP/IP
Spoofing (1/2)
Las técnicas de spoofing van desde engañar al propio
servidor falseando simplemente una dirección IP,
hasta lo que sería engañar directamente al usuario
final (entrando ya en Ingeniería Social)
Técnico en Seguridad de Redes y Sistemas
Este ataque consiste en suplantar la identidad de
otra máquina de la red para tener acceso a los
recursos de un tercer sistema de manera maliciosa,
basándose en algún tipo de confianza, ya sea el
nombre o la dirección IP del host suplantado
13
TIPOS DE ATAQUES EN TCP/IP
Spoofing (2/2)
Existen varias técnicas de spoofing:
IP Spoofing
ARP Spoofing
DNS Spoofing
En un ataque de tipo spoofing existen tres máquinas
en juego:
Máquina atacante
Máquina atacada
Máquina a suplantar
Técnico en Seguridad de Redes y Sistemas
Uno de los ejemplos más típicos de spoofing es el
phishing
14
TIPOS DE ATAQUES EN TCP/IP
IP Spoofing (1/2)
La dirección IP la sustituimos dentro de un paquete
TCP/IP, como pueden ser los clásicos ICMP, UDP o
TCP, y el sistema atacado responderá a esta dirección
suplantada, no a la nuestra
Técnico en Seguridad de Redes y Sistemas
Esta técnica consiste en conseguir una dirección IP
de un host o un servidor, y hacerse pasar por él con el
objetivo de obtener información confidencial o
provocar un ataque DoS
15
TIPOS DE ATAQUES EN TCP/IP
IP Spoofing (2/2)
Hoy en día un ataque clásico de IP Spoofing es
bastate difícil de conseguir, ya que los enrutadores
actuales no permiten que se envíen paquetes con
direciones IP que no pertenezcan a la red, por lo que
los paquetes que intentemos mandar no van a pasar
del router
Técnico en Seguridad de Redes y Sistemas
Un ejemplo de ataque IP Spoofing consistiría en
mandar un ping con la dirección IP origen falseada.
El host atacado respondería al ping, lo que provocaría
que el sistema suplantado recibiera respuesta sin
haberla solicitado
16
TIPOS DE ATAQUES EN TCP/IP
ARP Spoofing (1/4)
Las comunicaciones TCP/IP se basan en la resolución
de la dirección IP en función de la dirección MAC y,
para ello, en nuestra máquina residen tablas ARP
que asocian las direcciones MAC con las direcciones
IP de la red. Este ataque trataría de falsear estas
direcciones MAC basándose en el envenenamiento de
la tabla ARP (ARP Poisoning)
Técnico en Seguridad de Redes y Sistemas
Consiste en la construcción de tramas ARP de
solicitud y respuesta falseadas, de manera que se
fuerce al host atacado a enviar los paquetes al
atacante en vez de hacerlos directamente al sistema
de destino
17
TIPOS DE ATAQUES EN TCP/IP
ARP Spoofing (2/4)
Las tarjetas de red en nuestro equipo se visualizan
ejecutando el comando ipconfig /all (Windows) o
ifconfig –a (Linux) desde una consola o terminal
Cuando una máquina de la red necesita resolver una
dirección IP, hace un ARP request a la red
preguntando por dicha dirección IP. Cuando la
máquina con esa dirección IP recibe la petición, hace
un ARP reply con su dirección MAC
Técnico en Seguridad de Redes y Sistemas
Para ver la tabla ARP de nuestro equipo ejecutamos
el comando arp –a desde una consola o terminal
18
TIPOS DE ATAQUES EN TCP/IP
ARP Spoofing (3/4)
La única manera de detectar este ataque sería
analizando el tráfico de red y viendo que existen dos
máquinas con diferentes direcciones IP y con las
mismas direcciones MAC
Técnico en Seguridad de Redes y Sistemas
Un típico ataque ARP Spoofing es Man In The
Middle. El atacante recoge la información del atacado
y se la envía al equipo suplantado para que parezca
que se trata de una comunicación normal
19
TIPOS DE ATAQUES EN TCP/IP
ARP Spoofing (4/4)
Técnico en Seguridad de Redes y Sistemas
Haciendo este ataque conseguimos ver todo el tráfico
que va dirigido de una máquina a otra. Si las
conexiones que se realizan entre ambas no van
cifradas, podríamos obtener información confidencial
mediante el uso de un sniffer
20
TIPOS DE ATAQUES EN TCP/IP
DNS Spoofing (1/2)
Este ataque podría también realizarse de manera
más facil si directamente pudiéramos acceder al
fichero de asociación de DNS de un host en concreto
(C:\Windows\System32\drivers\etc\hosts)
Técnico en Seguridad de Redes y Sistemas
Trata de asociar el nombre del dominio de una página
web con la dirección IP de una máquina que no es la
real, es decir, engañar al usuario final con una
dirección IP de un servidor donde se alojaría otra
página web
21
TIPOS DE ATAQUES EN TCP/IP
DNS Spoofing (2/2)
Técnico en Seguridad de Redes y Sistemas
También se podría comprometer un servidor DNS
infectando la caché de otro, es decir, haciendo lo que
se conoce como Envenenamiento DNS o DNS
Poisoning
22
TIPOS DE ATAQUES EN TCP/IP
DoS
El ataque DoS se basa en intentar consumir todos los
recursos de una máquina (ancho de banda o ciclos de
procesador) sin dejar espacio libre para peticiones
legítimas
Técnico en Seguridad de Redes y Sistemas
DoS (Denial of Service -Denegación de Servicio-) es
un ataque dirigido a una máquina, o conjunto de
máquinas, con el objetivo de terminar parcial o
totalmente con los servicios que ofrece
23
TIPOS DE ATAQUES EN TCP/IP
DDoS
Este tipo de ataque se suele hacer mediante botnets,
conjunto de máquinas robots que se pueden ejecutar
de manera autónoma, pero controlada por otra
Normalmente,
se
infectan
varias
máquinas
dispersadas geográficamente (máquinas zombies) y se
lanza el ataque desde todas ellas, muy difícil de
interceptar
Técnico en Seguridad de Redes y Sistemas
En el ataque DoS tradicional, una máquina lanza el
ataque a otra; en el ataque DDoS (Distributed Denial
of Service -Denegación de Servicio Distribuida-) es un
conjunto de máquinas distribuidas las que apuntan a
un mismo objetivo
24
TIPOS DE ATAQUES EN TCP/IP
Métodos de ataque DoS
Dirigidos a consumo de ancho de banda:
Dirigidos a atacar la conectividad:
Inundación SYN (SYN Flood)
Técnico en Seguridad de Redes y Sistemas
Inundación ICMP (ICMP Flood)
Smurf
Inundación UDP (UDP Flood)
Fraggle
25
TIPOS DE ATAQUES EN TCP/IP
ICMP Flood
Una manera de realizar este ataque es mediante
botnets. Si conseguimos instalar un ping flooder en
multitud de máquinas y ejecutamos el ping flood
desde todas esas máquinas de manera simultánea
hacia un servidor, probablemente se colapsará y se
producirá la denegación del servicio
Técnico en Seguridad de Redes y Sistemas
Inundación ICMP, Ping Flood o ICMP Flood es un
ataque, por lo general DDoS, que trata de saturar la
red con un gran número de paquetes ICMP
26
TIPOS DE ATAQUES EN TCP/IP
Smurf (1/3)
Se basa en el uso de servidores de difusión para poder
analizar una red entera
Técnico en Seguridad de Redes y Sistemas
Versión de ICMP Flood que utiliza también la
inundación por ping, pero se envía a toda la red, es
decir, el efecto que tiene el ataque está amplificado
27
TIPOS DE ATAQUES EN TCP/IP
Smurf (2/3)
Pasos del ataque:
2.
3.
4.
El atacante envía una solicitud echo request mediante un
ping a uno o varios servidores de difusión falsificando la
dirección IP origen por el de la víctima
El servidor lo envía al resto de la red
Las máquinas de la red responden al servidor
El servidor de difusión envía la respuesta al equipo
destino
Técnico en Seguridad de Redes y Sistemas
1.
28
TIPOS DE ATAQUES EN TCP/IP
Smurf (3/3)
Técnico en Seguridad de Redes y Sistemas
29
TIPOS DE ATAQUES EN TCP/IP
UDP Flood
Fraggle
Ataque similar al Smurf, pero haciendo uso de
paquetes UDP en lugar de ICMP
Técnico en Seguridad de Redes y Sistemas
Este ataque consiste en generar grandes cantidades
de paquetes UDP contra la víctima elegida
30
TIPOS DE ATAQUES EN TCP/IP
SYN Flood (1/2)
Técnico en Seguridad de Redes y Sistemas
Ataque DoS que consiste en saturar el tráfico de red
aprovechando el mecanismo de negociación Threeway handshake que realiza el protocolo TCP al iniciar
una conexión
31
TIPOS DE ATAQUES EN TCP/IP
SYN Flood (2/2)
Técnico en Seguridad de Redes y Sistemas
Consiste en enviar a una máquina (normalmente un
servidor) muchas solicitudes SYN con una dirección
de usuario inexistente, lo que causa que la máquina
atacada se quede en espera del ACK que mandaría el
supuesto usuario
32
TÉCNICAS Y HERRAMIENTAS DE ATAQUE A
REDES TCP/IP
Técnico en Seguridad de Redes y Sistemas
Tipos de Ataques en TCP/IP
Técnicas para la Búsqueda de Objetivos de un Ataque
Mecanismos para Obtención de Información acerca de
Objetivos
Bibliografía y Recursos Web
33
TÉCNICAS PARA LA BÚSQUEDA DE
OBJETIVOS DE UN ATAQUE
Obtención de información general (1/4)
Para buscar información tenemos una gran variedad
de herramientas, técnicas y destrezas
Entre los datos
encuentran:
que
necesitamos
Nombre del dominio
Dirección IP
Servicios disponibles (TCP y UDP)
conocer
se
Técnico en Seguridad de Redes y Sistemas
Cuando se quiere comprometer una máquina, lo
primero que es necesario hacer es analizar y estudiar
un objetivo
34
TÉCNICAS PARA LA BÚSQUEDA DE
OBJETIVOS DE UN ATAQUE
Obtención de información general (2/4)
Una vez se dispone del dominio, se pueden utilizar
sitios web públicos para recabar más información,
como los grupos de noticias, los foros de Internet y los
canales de chat
Un administrador de sistemas podría preguntar cómo
se configura un determinado servicio en su nuevo
servidor 2008. En esta consulta el administrador
facilitaría, a todo el que la quisiera leer, información
sobre su máquina y sus datos de contacto
Técnico en Seguridad de Redes y Sistemas
La herramienta de las herramientas es, sin duda,
Internet
35
TÉCNICAS PARA LA BÚSQUEDA DE
OBJETIVOS DE UN ATAQUE
Obtención de información general (3/4)
La organización de dominios para los usuarios se
realiza desde varios organismos
Cada país tiende a tener su propia web de gestión de
dominios para evitar que varias personas o empresas
registren el mismo dominio. Así, España tiene
www.nic.es, Portugal tiene www.nic.pt, etc. Para los
dominios .com está www.nic.com
Técnico en Seguridad de Redes y Sistemas
En Internet las cosas tienen que estar organizadas a
nivel global, ya que la “red de redes” funciona para
todo el planeta
36
TÉCNICAS PARA LA BÚSQUEDA DE
OBJETIVOS DE UN ATAQUE
Obtención de información general (4/4)
Técnico en Seguridad de Redes y Sistemas
Existen también direcciones alternativas donde poder
encontrar información sobre los dominios a
investigar,
tales
como
www.allwhois.com
o
www.ripe.net
37
TÉCNICAS PARA LA BÚSQUEDA DE
OBJETIVOS DE UN ATAQUE
Búsqueda de máquinas (1/2)
Teóricamente, sólo máquinas autorizadas pueden
solicitar y recibir estas transferencias, pues la
información que se facilita es bastante sensible
La información que se envía incluye unas tablas
donde figuran las máquinas cara a Internet de una
organización, a veces con sus sistemas operativos
Técnico en Seguridad de Redes y Sistemas
Por razones de seguridad, las transferencias DNS
replican la información de un servidor DNS a otro
servidor DNS conocido como secundario
38
TÉCNICAS PARA LA BÚSQUEDA DE
OBJETIVOS DE UN ATAQUE
Búsqueda de máquinas (2/2)
Técnico en Seguridad de Redes y Sistemas
El solicitar una transferencia de zona a un servidor
DNS y obtener las tablas mencionadas obedece a un
error de configuración en los propios servidores DNS
39
TÉCNICAS PARA LA BÚSQUEDA DE
OBJETIVOS DE UN ATAQUE
Técnicas de rastreo (1/3)
Cuando una máquina quiere ofrecer un servicio abre
un puerto y espera a que se realicen peticiones sobre
el mismo. Las máquinas que quieren disfrutar de ese
servicio realizan peticiones sobre ese puerto
Técnico en Seguridad de Redes y Sistemas
Los puertos son las puertas y ventanas de acceso a un
dispositivo, es decir, los puntos donde se realiza la
conexión de red que brindan un servicio en un
dispositivo
40
TÉCNICAS PARA LA BÚSQUEDA DE
OBJETIVOS DE UN ATAQUE
Técnicas de rastreo (2/3)
Todas las comunicaciones realizadas entre diferentes
dispositivos conectados en la red se basan en un
protocolo elegido
El escaneo de puertos es una de las técnicas más
ruidosas, pues genera un aumento del tráfico en la
red
Técnico en Seguridad de Redes y Sistemas
Varias máquinas pueden conectarse al tiempo a un
único puerto, pero las acciones de lectura/escritura
sólo se pueden realizar de una en una
41
TÉCNICAS PARA LA BÚSQUEDA DE
OBJETIVOS DE UN ATAQUE
Técnicas de rastreo (3/3)
Técnico en Seguridad de Redes y Sistemas
El escaneador de puertos tratará de detectar cuáles
son los puertos abiertos, lo que es fácilmente
detectable por cualquier cortafuegos o detector de
intrusos, lo que nos dejará absolutamente al
descubierto, ya que nuestra propia IP es transmitida
en el proceso
42
TÉCNICAS Y HERRAMIENTAS DE ATAQUE A
REDES TCP/IP
Técnico en Seguridad de Redes y Sistemas
Tipos de Ataques en TCP/IP
Técnicas para la Búsqueda de Objetivos de un Ataque
Mecanismos para Obtención de Información acerca de
Objetivos
Bibliografía y Recursos Web
43
MECANISMOS PARA OBTENCIÓN DE
INFORMACIÓN ACERCA DE OBJETIVOS
Averiguación de nombres de usuario
Herramientas disponibles (en sistemas
pueden ser: finger, who, rwho, rusers
UNIX)
Técnico en Seguridad de Redes y Sistemas
Existen herramientas para averiguar los nombres de
usuario de un equipo en concreto o de los equipos
conectados a una red
44
MECANISMOS PARA OBTENCIÓN DE
INFORMACIÓN ACERCA DE OBJETIVOS
Ingeniería social
Consiste en obtener información secreta de una
persona u organismo para utilizarla posteriormente
con fines maliciosos
Los ingenieros sociales utilizan el correo electrónico,
páginas web falsas, el correo ordinario o el teléfono
para llevar a cabo sus planes
Ejemplos importantes:
Phishing
Pharming
Técnico en Seguridad de Redes y Sistemas
Ataque que afecta al objetivo de la confidencialidad
de la seguridad informática
45
TÉCNICAS Y HERRAMIENTAS DE ATAQUE A
REDES TCP/IP
Técnico en Seguridad de Redes y Sistemas
Tipos de Ataques en TCP/IP
Técnicas para la Búsqueda de Objetivos de un Ataque
Mecanismos para Obtención de Información acerca de
Objetivos
Bibliografía y Recursos Web
46
BIBLIOGRAFÍA Y RECURSOS WEB
Jimeno García, M.T.; Míguez Pérez, C.; Heredia
Soler, E.; Caballero Velasco, M.A.: “Destripa la
Red. Edición 2011”. ANAYA MULTIMEDIA.
2011
Técnico en Seguridad de Redes y Sistemas
García-Moran, J.P.; Fernández Hansen, Y.;
Martínez Sánchez, R.; Ochoa Martín, Ángel;
Ramos Varón, A.A.: “Hacking y Seguridad en
Internet. Edición 2011”. Ra-Ma. 2011
47
Descargar