You are on page 1of 17

Seguridad es un proceso largo que involucra

Seguridad informtica no es compra de equipos, es consultoria, para implementarlo se debe tener una
visin general de lo que se requiere implementar, esto involucra aplicar polticas, educar a los usuarios y
esto es continuo.

Siempre hay que estar a la vanguardia de las amenazas


Monitorizacin de los Logs; monitiorear la red y las actividades, anomala, anlisis de los log.

Se debe habilitar los logs en los equipos.

Habilitar los Log de los equipos

Manejar usuarios y privilegios

Como se segmenta la Red

Como se crea una segmentacin de la Red

Donde coloco los Proxys

Ransoware, roban los archivos para tener que pagar por ellos

Seguridad es un proceso que no termina es un ciclo que mitiga la vida de una organizacin
Como aseguro la red, Como se empieza

Donde en la Red est la informacin ms crtica y en que servidor se encuentra

Buena prctica es un anlisis de riesgo, Estudio que uno implementa para identificar donde esta el
segmento ms crtico de la red para proteger.

Prioridades:

1-Base de datos, por ejemplo tiene nmero de tarjetas de crditos, se puede contratar a una empresa
para que realice el anlisis

Msat es una herramienta de microsoft gratis para realizar anlisis de riesgos

Muchas empresas cerveceras lo utilizan. Se pueden realizar por cuestionarios, etc

Preguntar por ejemplo cuales son las Zonas ms crticas de las red,

La red tiene limitaciones, por lo que es difcil asegurar toda la red.

En Esto influye el presupuesto.


Eliminar Riesgo: Deshabilitar red inalmbrica

Controlar el riesgo: Si tengo miedo que me hacken una red inalmbrica Agrego controles

Compartir el Riesgo: Comprar un seguro

Aceptar el riesgo: convivir con el riesgo, si se implementa una infraestrutura de red nueva, es decir
asumir el riesgo depender de las aplicaciones que se exponga
Normativas

Desventaja:

Las normativas se pueden adaptar a varias empresas como algo genrico, pero no abarca un enfoque
tcnico.
HIPA: Se utilizan en Europa y Hospitales de Israel, es una normativa que sirve para asegurar la
informacin del paciente, exige integridad de la informacin de la empresa

SOX: Esta es una normativa para evitar el fraude dentro de la empresa. Exige controles financieros e
informticos para proteger a la empresa.
PCI/DSS: Desarrollado por Visa y Mastercard, COMO ASEGURAR la informacin y los nmeros de
tarjetas de crditos en los Bancos, exige encriptacin de la Base de Datos, exige el control y cifrado del
movimiento entre los servidores.

Si no lo implementan los Bancos pueden tener multas.

ITIL: Mide diferentes implementaciones en la red, por ejemplo como mides o mejoras los procesos de
una mesa de ayuda o una base de datos. Mide la eficiencia de los Procesos.

No es una normativa que esta enfocada en Seguridad Informatica.


COBIT: Se utilizan en Amrica latica y varias Superitendencia,Como manejar los riesgos, optimizar los
servicios, costo del departamento de TI, Temas de cumplimiento con reglamentos de leyes locales

No est enfocada en Seguridad Informtica.


OSSTMM: Es la nica normativa que lleva un enfoque tcnico, indica como segmentar la Red, muchas
empresas en Europa la adaptan.

Los clientes siempre preguntan en cual normativa un Consultor se apoya para implementar un Anlisis
de Riesgo.

Referencias:

Descargar Manual

https://www.dragonjar.org/osstmm-manual-de-la-metodologia-abierta-de-testeo-de-seguridad.xhtml
Tema 2: Seguridad en Capas

Cmo empiezo un Proyecto de Implementacin de Seguridad?

Metodologia Seguridad en Profundidad o Capas

Cuando queremos asegurar la red y evitar un ataque de un hacker.


Es una de la ms eficiente para implementar un red seguridad, su idea base es implementar ms
de un control para intentar trabas al hacker.

La misma Idea de Defensa que se implementa en nuestra red, varias barreras para detener un
atacante.

Un ejemplo: Es el Castillo de San Felipe de Lara, se puede comparar con la seguridad de las casas

No se basa en un solo control

Ejemplo:
Para un atacante es suficiente encontrar un problema pequeo o vulnerabilidad a la red.

En la prctica:

Se necesita un diagrama de la topologa, identificamos donde entra cada trfico externo


(Nube)en la red y desde ah se empieza asegurar e implementar controles de defensa.

El Router es el primer control de seguridad, mayormente donde los Hacker acceden para
cometer delitos informticos.

Por ejemplo: Te das cuenta que en la Empresa la mayora de los Router estn implementados
de manera insegura.

Router es el primer control de seguridad , Los Router de Cisco cuando como se configuran por
defecto, esta podra ser una oportunidad para que sufra ataques en el Diccionario.

Herramienta Ataque de Diccionario:


Hydra. Es un software Maligno que intenta adivinar la contrasea para loguearse en el
Servidor

Breve Explicacin de su funcionamiento:

PASSWORDS
Aqu se definen los atributos obligatorios para la ejecucin del comando hydra, a saber, un nombre de
usuario nico/listado de usuarios y un password nico/listado de passwords. En el caso que se trate
de usuario o password simple, solamente basta con indicarlo en los campos de texto, en el caso de
que se cuente con un diccionario para usuarios o passwords debe indicarse la ruta absoluta donde se
encuentran ubicados dichos archivos, puede darse el caso en el que contemos con un usuario valido y
sobre este, ejecutamos el ataque de fuerza bruta con un diccionario de passwords en busca de un
login exitoso, al igual que podramos tener un password valido y definir un listado de usuarios (aunque
es un caso muy poco frecuente). Por otro lado podemos definir la estructura de dichos wordlist en el
caso de que el tenga cada entrada separada por comas, se usa la opcin Use colon separated file, de
otra forma cada entrada se ubica en cada linea del archivo cuyo delimitador es simplemente el salto
de linea.

Finalmente se pueden definir las opciones de Try Login as a Password y Try Empty password

Hasta este punto el comando puede tener la siguiente estructura:

Codigo Linux: De esta manera puedes ejecutar el Scripts

Usuario nico/Password nico:


hydra {OPCIONES_TAB_TARGET} -l nombreUsuario -p password

ejem:
hydra {OPCIONES_TAB_TARGET} -l admin -p clavesegura
Usuario nico/Listado de Password
hydra {OPCIONES_TAB_TARGET} -l admin -P <DIR_WORDLIST>/file.lst

ejem:
hydra {OPCIONES_TAB_TARGET} -l admin -P /home/wordlistUser.lst
Listado Usuarios/Password nico
hydra {OPCIONES_TAB_TARGET} -L <DIR_WORDLIST>/file.lst -p password

ejem:
hydra {OPCIONES_TAB_TARGET} -L /home/wordlistUser.lst -p clavesegura
Listado Usuarios/Listado Passwords
hydra {OPCIONES_TAB_TARGET} -L /home/wordlistUser.lst -P <DIR_WORDLIST>/file.lst

ejem:
hydra {OPCIONES_TAB_TARGET} -L /home/wordlistUser.lst -P <DIR_WORDLIST>/pass.lst
Fichero separado por comas
hydra {OPCIONES_TAB_TARGET} -C <DIR_WORDLIST>/file.lst

ejem:
hydra {OPCIONES_TAB_TARGET} -C /home/usersandpass.lst
Intentar login como password:
hydra {OPCIONES_TAB_TARGET} {OPCIONES_USER_PASS} -e s

ejem:
hydra {OPCIONES_TAB_TARGET} {OPCIONES_USER_PASS} -e s
Intentar password vaci:
hydra {OPCIONES_TAB_TARGET} {OPCIONES_USER_PASS} -e ns
ejem:
hydra {OPCIONES_TAB_TARGET} {OPCIONES_USER_PASS} -e ns

TUNNING
Son opciones para mejorar el desempeo del ataque, sin embargo no deben de ser tomadas a la ligera
en especial con el establecimiento de valores muy elevados, esto debido a que muchos protocolos
detectan este tipo de ataques cuando se hacen de forma muy repetitiva o en otros casos podramos
provocar denegacin del servicio, inclusive algunos protocolos habilitan lo que es conocido como
listas negras donde se registra la direccin del atacante y ante los posteriores intentos de conexin
por parte de dicha IP la peticin es automticamente rechazada

Finalmente es posible establecer valores de autenticacin sobre un proxy HTTP u otro, donde se debe
especificar la direccin del proxy y si est requiere autenticacin los valores correspondientes a la
clave y el usuario.

En el caso de utilizar un proxy, este puede definirse de manera persistente en las varables de entorno:
HYDRA_PROXY_HTTP/HYDRA_PROXY_CONNECT y HYDRA_PROXY_AUTH. Algunos valores validos para
estas variables:

HYDRA_PROXY_HTTP=http://192.168.67.89:8080/
HYDRA_PROXY_CONNECT=proxy.anonimo.com:8000

HYDRA_PROXY_AUTH=login:password

Numero de tareas
hydra {OPCIONES_TAB_TARGET} {OPCIONES_USER_PASS} -t numero_tareas
ejem:
hydra {OPCIONES_TAB_TARGET} {OPCIONES_USER_PASS} -t 3
TimeOut
hydra {OPCIONES_TAB_TARGET} {OPCIONES_USER_PASS} -w numero_segundos

ejem:
hydra {OPCIONES_TAB_TARGET} {OPCIONES_USER_PASS} -w 15
SPECIFIC
Aqu se definen algunas opciones adicionales especficas para algunos de los protocolos soportados,
estas opciones definen caractersticas obligatorias para la correcta ejecucin del ataque contra un
objetivo. Estas opciones especificas son:

http-proxy-module
Indica la ruta donde se establece el modulo proxy para realizar los ataques.

http /https url


Indica una ruta normalmente protegida por control de acceso, ya sea por HTTP o HTTPS.

Cisco enable, Login for Cisco Device

Valor de clave para un router cisco.

LDAP DN
Indica la raz del directorio de LDAP donde se intenta ejecutar un ataque de fuerza bruta, esta opcin
es valida para protocolos ldap2 y ldap3

SMBNT
Diferentes tipos de ataques contra estructuras Samba, los valores posibles son: cuentas locales,
cuentas de dominio, Interpretacin de passwords como NTLM hashes.

CVS/SVN
Indicar la raz del directorio CVS o SVN, por defecto es trunk.

Telnet
El el caso de un login exitoso, el mensaje que se debe de ensear en la consola

Start
Finalmente en la pestaa de Start se puede iniciar el ataque con todas las opciones establecidas,
teniendo la posibilidad de detener el ataque, almacenar la salida en un fichero de texto y visualizarla
en una rea de texto habilitada para dicho fin.
Configuracin de un Proxy

You might also like