viernes, 22 de julio de 2011

WARDRIVING

RUBY YADIRA MORENO RAMIREZ
SEMINARIO DE GRADO
FUNDACION UNIVERSITARIA SAN MATEO


El wardriving es la acción de buscar redes inalámbricas Wi-Fi empleando un vehículo en movimiento, utilizando una computadora con antena Wi-Fi para detectar las redes

I.  Introducción


Una persona puede emplear una notebook, un PDA o algún otro dispositivo portátil para buscar redes inalámbricas, pero también existen dispositivos que sirven para hacer esta tarea.

Existen también múltiples aplicaciones que ayudan al war driving como ser NetStumbler para Windows, Kismet para Linux y KisMac para Macintosh. El término wardriving encuentra su origen en otra técnica similar, pero más antigua, llamada war dialing, en donde se buscan computadoras conectadas a líneas telefónicas empleando fuerza bruta (prueba distintos números telefónicos buscando aquellos conectados a una computadora).

Existen algunas variantes del wardriving como ser el warwalking (en vez de conducir se camina), warbiking (en bicicleta), bus wardriving (empleando un colectivo), etc. Es necesario aclarar que, en general, cuando se habla de wardriving, no se hace referencia a la conexión no autorizada al punto de acceso inalámbrico. Para esta actividad existe el término piggybacking

II.  HISTORIA


Quizá haya leído artículos, algunos escritos por Glenn, acerca de wardriving, warflying, warwalking, warcyc/ing y warchalking. Todos estos términos describen en esencia diferentes modos de encontrar las redes inalámbricas de otras personas. El prefijo "war" de estas palabras no tiene nada que ver con verdaderos conflictos bélicos, sino que se ha tomado prestado de War Games (Juegos de guerra), un película de 1983 que mostraba el peligro de la guerra nuclear dirigida por ordenadores.

Juegos de guerra fue una de las primeras películas de alto presupuesto que hablaba de los hackers informáticos.  En Juegos de guerra, el personaje representado por Matthew Broderick encontraba conexiones de módem abiertas haciendo que su ordenador marcara montones de números al azar hasta localizar un tono de respuesta. Una vez conectado, intentaba penetrar en el ordenador conectado a ese módem

III.  TECNICA


 Los hackers llaman a este proceso "wardialing". El primero en despegar fue "wardriving", que es la técnica de ir conduciendo por una zona mientras se ejecuta NetStumbler o MacStumbler en el portátil dentro del coche. Durante la conducción, el programa recopila información sobre las redes inalámbricas que encuentra por el camino.  Warwalking, warcycling y warflying siguen la misma idea, variando sólo el medio de locomoción (andando, en bicicleta o volando, respectivamente).

Muchos practicantes usan dispositivos GPS para determinar la ubicación de los hotspots hallados yregistrarla en un sitio web (el más popular es WiGLE). Para mejorar el rango de alcance, seconstruyen o compran antenas, ya sean omnidireccionales o altamente direccionales. El softwarenecesario se encuentra libremente en Internet, notablemente NetStumbler para Windows, KisMacpara Macintosh y Kismet o SWScanner para GNU/Linux.

El uso masivo de PDA’s equipadas con Wi-Fi facilitan la práctica del wardriving, además existen versiones especiales de Kismet y NetStumbler para la plataforma Pocket PC, inclusive existesoftware como WiFiFoFum que conectando un GPS pueden crear una imagen de Radar de las redes circundantes

Una variante muy interesante y recomendable es el Bus_Wardriving, en la que aprovechando lostrayectos de autobús urbano buscamos redes cómodamente reduciendo la emisión de gases y losriesgos de conducir por la ciudad. Esta modalidad plantea un principal problema: la fuente de alimentación está limitada a la propia batería del Portatil o PDA.


 V. CONCLUSIONES

La búsqueda de redes inalámbricas se denomina wardriving. Consiste en localizar redes wireless (encriptadas o no) para conocer su posición. 

Esto se consigue paseando con un equipo dotado de una tarjeta de red wireless y opcionalmente con un GPS para que nos ayude a posicionar en un mapa cada una de las redes localizadas. 

Las redes inalámbricas se han masificado de una forma muy explosiva, los usuarios de estas tecnologias deben informarse mas sobre los riesgos que corren teniendo sus conecciones abiertas de par en par.

SEGURIDAD FISICA

Que mecanismo utilizan los sistemas operativos Windows para cifrar las contraseñas?
Windows Vista en sus versiones Enterprise y Ultimate, incorpora una nueva funcionalidad que entre otras posibles características podría paliar los anteriores escenarios que habíamos planteado: Bitlocker. Este nuevo sistema garantiza la confidencialidad de los datos almacenados en el disco mediante cifrado. Bitlocker utiliza AES (Advance Encription Standard) como algoritmo de cifrado en modo CBC (Cypher Block Chaining) y con objeto de evitar los ataques por manipulación de datos cifrados se incorpora un difusor adicional independiente de AES-CBC
Cual es el nombre del archivo  o los archivos donde windows alacena las contraseñas? 

Las contraseñas se guardan en la SAM que esta esta ubicada en: c:/windows/system32/config/SAM o c:/winnt/system32/config/SAM

Para poder modificar este fichero es necesario entrar desde otro sistema operativo, por ejemplo desde un knoppix.
Existen mas herramientas para decifrar o realiza un ataque físico a maquinas con SO Windows, cuales ? 

Legionprograma automatizado para adivinar passwords en sesiones del NetBIOS. Legion tambien escanea multiples rangos de direcciones IP y tiene una herramienta para ataques de diccionarios.

  KerbCrack
.consiste de 2 programas: el kerbsniff y el kerbcrack, el primero es un sniffer que literalmente escucha en la red y captura los logins del protocolo Kerberos en Windows 2000/XP. El segundo, el cracker es usado para encontrar passwords del archivo capturado usando un ataque de fuerza bruta (brute force) o de diccionario.

  Win32CreateLocalAdminUser
programa usado para crear un nuevo usuario con el nombre de usuario y password X, añade al usuario X al grupo local de Administrador.

C2MYAZZ
es un programa espía (spyware) que hace que los sistemas Windows (cliente) envien los passwords en texto plano.

SMBDie este pequeño programa hace que los sistemas Windows NT/2000/XP colapsen enviando pedidos (request) especialmente manipulados al SMB (Server Message Block).


SMBrelay –  es un servidor SMB que captura hashes de nombres de usuarios y passwords del tráfico recibido por el SMB.


SMBrelay2 es parecido al SMBrelay pero en vez de usar direcciones IP para capturar nombres de usuario y passwords utiliza nombres del NetBIOS.


L0phtCrack - este programa  captura paquetes del Server Message Block (SMB) en segmentos de una red local y captura sesiones individuales de login. Tambien  posee herramientas para ataques de diccionario, fuerza-bruta e hibridos.

Samdump programa para ver el contenido de los archivos SAM. Abra el Command Prompt y entre samdump sam. Recuerde que debe ejecutar el programa y tener el archivo SAM en el mismo directorio donde se está ejecutando el Command Prompt.


Que recomendaria Usted como Agente de Seguridad para evitar los ataques anteriores.

Lo primero es aislar el sitio donde se encuentran los equipos para que isa no se permita el ingreso de personal no autorizado. Realizar un plan de riesgos contemplando todas las areas para que así  en el momento de un ataque o un desastre natural. Para que asi saber que hacer. Realizar simulacro de fallas para realizar todas las posibles soluciones. En lo posible tener buenos equipos y dispositivos de seguridad para evitar la vulnerabilidad. Durante un ataque tratar de cerrar todas la puerta de ingreso a la red para que no sea mas grande el ataque, después del ataque revisar daños o perdidas de información para fortalecer falencias. Asegurar los equipos por si hay algún desastre natural.

Investigue sobre la herramienta Cain y como la misma puede ayudar a un atacante o aditor a conocer la seguridad de una contraseña.
Que es cain y abel:
Cain and Abel es una herramienta diseñada especialmente para administradores d redes con la que puedes comprobar el nivel de seguridad de una red local doméstica o profesional. El programa permite recuperar contraseñas de una amplia variedad de protocolos, entre ellos FTP, SMTP, POP3, HTTP, MySQL, ICQ, Telnet y otros, además de poder recuperar también las claves ocultas en Windows bajo la típica línea de asteriscos.  El programa incluye otras utilidades destinadas a la administración y control de redes.
Que clase de ataques maneja la Herramienta Cain con respecto a los archivos de usuarios y password de Windows?
También cuenta con sistema de craqueo de múltiples tipos hash, en el que permite usar técnicas como fuerza bruta, ataque por diccionario y ataque por criptoánalisis. Otra de sus características más valoradas es que permite sniffear redes, permitiendo obtener contraseñas en una red, grabar conversaciones VoIP, entre otras. Ademas cuenta con decodificador de Base64, VNC, Cisco VPN Cliente y otras pequeñas utilidades.

lunes, 18 de julio de 2011

Taller configuración y Seguimiento de redes


Taller configuración y Seguimiento
de redes
  • Se forma red lan entre 4 maquinas con el rango de ip 120.168.10.1, para la configuración de las ip de la red se utilizaron las opciones de: IFCONFIG, ARCHIVO CONFIGURACION DE RED, YAST.


  • ping entre las maquinas de la red.


  • Las MAC’s que tiene cada una de las maquinas.

  • Se le asigna un nombre a cada una de las maquinas.


  • ping con el nombre de cada maquina.



  • servidor montado en el quipo dos

  • Al ejecutar la opción nslookup que aparece?, explique lo que ve

  • configuración de tal forma que la tarjeta de red responda a la
  • ip configurada y a una ip del rango que vota el dhcp.

jueves, 14 de julio de 2011

SEGURIDAD SOCIAL


SEGURIDAD SOCIAL

RUBY YADIRA MORENO RAMIREZ
SEMINARIO DE GRADO
FUNDACION UNIVERSITARIA SAN MATEO


La seguridad social es un conjunto de habilidades, técnicas y engaños usados por ciber-delicuentes para engañar a sus víctimas y si bien la seguridad informática a evolucionado enormemente, los creadores de malware, spammers y demás también han ido refinando e implementando nuevas técnicas para lograr sus fines.

I.  Introducción

Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos.

La ingeniería social es un campo estudiado por investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.

Se dice a menudo que la única computadora segura es aquella, que nunca será encendida. Cualquier persona con el acceso a alguna parte del sistema, físicamente o electrónicamente, es un riesgo para los activos informáticos. Por lo tanto, se puede identificar la base de la ingeniería social es que los usuarios son el eslabón débil de un sistema informático.

Según Pablo M. Caruana, la Ingeniería Social “básicamente se denomina como todo artilugio, tretas y técnicas más elaboradas a través del engaño de las personas en revelar contraseñas u otra información, más que la obtención de dicha información a través de las debilidades propias de una implementación y mantenimiento de un sistema”. 

Es decir, en el campo de la seguridad informática, la ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos.

 El primero es simplemente una demanda directa, donde a un individuo se le pide completar su tarea directamente. Aunque probablemente tenga menor éxito, éste es el método más fácil y el más sincero.

                En terminología hacker, hacer ingeniería social es persuadir o manipular a una persona para obtener datos útiles sobre ellos mismos o las empresas en donde trabajan.

Suelen utilizarse métodos de engaños para obtener contraseñas o información útil. Pueden emplearse páginas web falsas, programas engañosos o incluso simplemente chatear con una persona ignorante del tema. Increíblemente, la mayoría de las personas son lo suficientemente ilusas como para dar contraseñas a un extraño.

La ingeniería social es muy empleada en el crimeware y el phishing.

II.  PRINCIPIOS DE LA INGENIERIA SOCIAL

La ingeniería social se basa en los siguientes cuatro principios que se presentan en las personas atacadas:

Ø  TODOS QUEREMOS AYUDAR. El ser humano siente la necesidad de apoyar en las actividades y el trabajo de otras personas, por lo que es muy difícil encontrar una persona que se niegue a compartir información si esta fue solicitada con el pretexto de ayudar.
Ø  EL PRIMER MOVIMIENTO ES SIEMPRE DE CONFIANZA HACIA EL OTRO. Rara vez los seres humanos preguntan para qué se está solicitando la información, se da por entendido que el uso de la misma será siempre legal.
Ø  NO NOS GUSTA DECIR QUE NO. Aún se tenga la desconfianza en la persona que solicita la información o bien, no se este convencido de proporcionarla, al ser humano le será difícil negar el acceso a la misma.
Ø  A TODOS NOS GUSTA QUE NOS ALABEN. A las personas les gusta siempre que alimenten su ego, por lo tanto, cuando se proporciona la información, generalmente se recibe un estímulo sentimental, que generará una percepción distinta de quien solicita la información.



III. TIPOS DE INGENIERIA SOCIAL


Existen dos tipos de Ingeniería Social, la primera basada en humanos y se refiere la interacción de persona a persona para recuperar la información deseada. La segunda es basada en computadoras e intenta obtener información a través de programas, principalmente de uso en Internet:

Ø  INGENIERÍA SOCIAL BASADA EN PERSONAS: Los ingenieros sociales manipulan y explotan los sentimientos y emociones de las personas tales como el miedo, la curiosidad, el sexo, la avaricia, la compasión y el  deseo de agradar y de hacer bien su trabajo.

De hecho, la ingeniería social no nació en las computadoras, los timadores, estafadores, defraudadores entre otros delincuentes, han tenido éxito durante muchos años y ahora simplemente están encontrando en Internet territorio fértil para sus engaños.

Estos ladrones no necesitan apuntarse a los grupos de hackers ni leer ningún manual técnico. Las personas padecen las mismas debilidades dentro y fuera de Internet. Los atacantes de la ingeniería social, usan la fuerza persuasiva y se aprovechando la inocencia del usuario, haciéndose pasar por un compañero de trabajo, un técnico o un administrador, o alguna otra persona reconocida.

Ø  INGENIERÍA SOCIAL BASADA EN COMPUTADORAS: La forma más frecuente de ingeniería social basada en computadoras, es la estafa por Phishing o suplantación de identidad. Comúnmente, en los ataques por Phishing, se emplean mensajes de correo electrónico o sitios Web fraudulentos en los que se intenta obtener información personal. Por ejemplo, se puede recibir un mensaje de correo electrónico, que parezca proceder de un banco en el que se solicita actualizar la información confidencial.

El mensaje de correo electrónico incluye un vínculo que parece de un sitio legítimo, pero que, en realidad, no lo es.



INGENIERÍA SOCIAL BASADA EN PERSONAS. SE PRESENTAN ALGUNOS ELEMENTOS A CONSIDERAR:

A.      Conocer los procesos de ingeniería social, sus principios, sus técnicas, la manipulación y la explotación de los sentimientos y emociones de las personas. De esta forma se podrá anticipar a los riesgos de los ataques.

B.      Informar a las personas sobre estas técnicas y de cómo pueden ser presa de la ingeniería social, mostrar ejemplos para concientizar.


C.      Crear la cultura de la cautela, desconfianza y prudencia ante todas las situaciones. Los atacantes que usan la ingeniería social prefieren cambiar de víctima cuando se enfrentan a la resistencia educada. Sin importar el tipo de información solicitada, se aconseja que se investigue la identidad de a otra persona al solicitar información precisa, verificar la información proporcionada y preguntarse qué importancia tiene la información requerida.

D.      Las personas que tienen responsabilidad sobre activos informáticos deben conocer cuál es el momento para utilizarlos, y como hacerlo de manera eficiente.


E.       Invertir más presupuesto de seguridad en educación. Se deben aplica recursos en capacitación, difusión y creación de cultura aunque se gaste menos en tecnología. Será más redituable la inversión.

F.       Establecer un código de conducta. “El trabajo es un escenario en que cada ser humano desplego su conciencia. Cuando está orientado hacia valores últimos el trabajo se vuelve una obra de arte de amor y de libertad”.

 INGENIERÍA SOCIAL BASADA EN COMPUTADORAS. PARA DETECTAR SI UN MEDIO ELECTRÓNICO ES LEGAL O NO, SE DEBE TOMAR EN CUENTA LOS SIGUIENTES ASPECTOS.

A.      Solicitud de Información. Ninguna empresa solicita vía electrónica contraseñas, nombres de usuario, números de la Seguridad Social u otra información personal.

B.      Urgencia. "Si no responde en un plazo de 48 horas, su cuenta se cancelará". Estos mensajes tienen un tono de urgencia cuyo objetivo es que se responda inmediatamente, casi sin pensar.


C.      Personalización del mensaje. Los mensajes de correo electrónico de Phishing suelen enviarse de forma masiva y, a menudo, no contienen su nombre o apellido, por lo que no van personalizados. Las empresas de lasque somos clientes, conocen nuestro nombre.



IV. ¿En qué me afecta esto?

El hecho que usted pudiera persuadir a alguien para que le suministre su número de tarjeta de crédito, puede sonar como un algo poco factible, sin embargo suministra datos confidenciales diariamente en distintos medios, como el papel que arroja a la basura o el ticket adhesivo con su password (contraseña) debajo del teclado. También el factor humano es una parte esencial del juego de seguridad. No existe un sistema informático que no dependa de algún dato ingresado por un operador humano. Esto significa que esta debilidad de seguridad es universal, independiente de plataforma, el software, red o edad de equipo.
Cualquier persona con el acceso a alguna parte del sistema, físicamente o electrónicamente, es un riesgo potencial de inseguridad.


 V. CONCLUSIONES

Como se menciono la seguridad informática debe entenderse no solo como mecanismos y técnicas, sino también como un elemento cultural de las personas y las organizaciones. Los activos informáticos dentro de una organización son utilizados todos los días, todo el día, por lo que su protección debe resultar primordial para la misma.

Es importantísimo hacerle saber al usuario que es él, precisamente, el eslabón más débil en la cadena de usuarios de un sistema informático, debido a que, como se analizo previamente, en él impactan distintos factores que influyen en la conducta humana, como pueden ser la confianza en otras personas y el desinterés en lo que está realizando; factores que se convierten en oportunidades de ataques a los activos informáticos.

A los Administradores, no permita que el eslabón humano en su cadena de seguridad desgaste su trabajo.

La herramienta más eficiente con la que cuentan las organizaciones para contrarrestar la ingeniería social es la concientización, es decir, que el usuario identifique la importancia de la actividad que realiza, del valor de la información que maneja y el buen uso que debe llevar a cabo sobre el hardware y software que se encuentran bajo su responsabilidad.


martes, 12 de julio de 2011

TALLER n1


TALLER No1
SEGURIDAD INFORMATICA




RUBY YADIRA MORENO RAMIREZ









SEMINARIO DE GRADO

FUNDACION UNIVERSITARIA SAN MATEO

JULIO 2011




1-INFORMACION DE LA MAQUINA
  • ARCH: muestra la arquitectura del procesador del sistema
  • MEMINFO: muestra la información del microprocesador

  • UNAME –A: muestra la versión del kernel del sistema
  • PROC /SWAP: muestra el espacio de la memoria swap
  • DF –H: muestra la diferentes particiones del disco duro
  • DATE: muestra fecha y hora

2. DIRECTORIOS
  • Montaje del contenido de la USB en la ruta media/USB 
     
  • Se genera árbol de directorios en la siguiente ruta: /información/ruta1/ruta2/ruta3/ruta4/

  • Se copian archivos de la USB a cada una de las rutas creadas en el anterior árbol de directorios utilizando el comando: cp /

  • Se copia el directorio información en el directorio opt, utilizando una sola función, cp -r. se verifica que el contenido del dir. Información se copio completo.

  • Se utiliza el comando “vi” en uno de los archivos y se visualiza la información encriptado, esto se debe a la seguridad que tiene este tipo de archivo.: Vi documento\ 4.doc

  • Se elimina el contenido completo de la carpeta información utilizando el comando rm –r /información/* y se verifica que haya quedado vacía.

  • Se realiza una búsqueda en el sistema al archivo documento 3.doc utilizando el comando: “find”.


3 COMANDOS PARA CREAR USUARIOS Y GRUPOS

  • Useradd-Este comando es para crear un nuevo usuario en el SO linux
  • Passwd-Este comando se utiliza para realizar el cambio de la contraseña
  • Groupadd-este comando se utiliza para crear grupos y agregar usuarios al grupo

4. SIGNIFICADO COMANDOS

  • Cal 2009: Este comando despliega el calendario del año 2009

  • Tar: Herramienta empaquetadora/compresora de archivos.

  • Grep: Busca patrones de cadenas dentro de archivos.

  • Chroot: Ejecuta comandos de root en un shell restringido a un directorio y sus subdirectorios.

  • Vim: Igual que el vi pero mejorado.

  • Man: Muestra el manual del comando indicado.

  • Ln: Crea enlaces suaves y duros de archivos y directorios.

  • Rpm: Programa para la instalación/actualización/eliminación de paquetes, distros basadas en redhat.

  • Du: Muestra el uso de espacio de archivos y directorios.

  • Tail: Sinónimo del comando tail -f, permite ver en tiempo real la parte final de un archivo, es decir, conforme se va escribiendo, útil para monitorear bitácoras.

  • Finger: Muestra información sobre los usuarios del sistema.





TALLER 1

https://docs.google.com/document/d/13liFuO_YqK5oPG1J4Nd16luCz8oAhc3FZAn5tQO3O3Y/edit?hl=es