ataques y vulnerabilidades en linux

25
Instituto Profesional AIEP ATAQUES Y VULNERABILIDADES EN LINUX Profesor : Alejandro Cortes Aburto Alumno : Ramón Munita Merino

Upload: morfeo-munita

Post on 18-Dec-2015

217 views

Category:

Documents


0 download

TRANSCRIPT

Instituto Profesional AIEPInstituto Profesional AIEP

ATAQUES Y VULNERABILIDADES EN LINUX

Profesor: Alejandro Cortes Aburto

Alumno: Ramn Munita Merino

Johnny Hernndez Cceres

Hctor Araneda Droguett

INDICE

3INTRODUCCIN

QU ES UN ATAQUE DDOS?4ATAQUE DDOS6LOIC o LOIQ7VERISIGN8Mitigacin9Iptables10Fail2Ban11TIPS A TOMAR EN CUENTA12Kali Linux13Pruebas de Penetracin14ARMITAGE15CONCLUSIN18BIBLIOGRAFIA19

INDICE DE ILUSTRACIONES5Ilustracin 1: Botnet

Ilustracin 2: Ataque DDos6Ilustracin 3: Trfico de Ataque6Ilustracin 4: Loic o Loiq7Ilustracin 5: Servicio Verisign8Ilustracin 6: Procedimiento de Mitigacin9Ilustracin 7: Kali13Ilustracin 8: Armitage15Ilustracin 9: Ejemplo Armitage16Ilustracin 10: Softwares de scan17

INTRODUCCIN

Linux es considerado un sistema operativo seguro. Sin embargo, se ha admitido que Linux est siendo utilizado ms y ms. Por ello, es tambin ms atractivo para los hackers y crackers.

Por esta razn debemos protegerlo, han habido anuncios de seguridad que se han hecho pblicos rpidamente y han sido reparados. Por lo tanto, aunque instale su servidor en Linux debe tomar medidas para mantener su servidor seguro. En el presente trabajo comentaremos algunas vulnerabilidades que puede presentar nuestro sistema Linux y como aminorar el riesgo.

QU ES UN ATAQUE DDOS?

Un ataque de denegacin de servicio distribuido, o ddos, difiere del dos (denegacin de servicio) solamente en el mtodo. Un dos se realiza desde un ordenador o servidor, mientras que un ddos es un dos organizado para que suceda simultneamente desde un gran nmero de ordenadores o servidores.

Ilustracin 1: BotnetEstos atacantes utilizan varios hosts (como PC comprometidos que forman parte de un botnet) para realizar y propagar el ataque.

BOTNET

Conjunto de ordenadores infectados reunidos en una red lgica con un centro de administracin que permite al delincuente gestionarlos desde un solo punto y usarlos segn su criterio.

ATAQUE DDOS

Ilustracin 2: Ataque DDosLos atacantes suelen crear la condicin de denegacin de servicio al consumir ancho de banda del servidor o mediante la alteracin del propio servidor.

El ataque implica saturar el equipo objetivo con solicitudes, de manera que este no pueda responder al trfico legtimo, o bien para que responda con tanta lentitud como para quedar prcticamente inoperativo.

Los servidores se pueden proteger contra estos ataques con filtrosque rechacen los paquetes mal formados o modificados con IPs falsas, de forma que al servidor slo le llegan los paquetes legtimos. Por supuesto, las medidas no son infalibles y el servidor siempre puede acabar saturado si el ataque es suficientemente masivo y est bien preparado.

El trfico durante el ataque (en verde) es tan grande que apenas se aprecia el trfico normal del servidor.

Ilustracin 3: Trfico de Ataque

LOIC o LOIQ

Ilustracin 4: Loic o LoiqLa aplicacin realiza unataque de denegacin de serviciodel objetivo enviando una gran cantidad de paquetes TCP, paquetesUDPo peticionesHTTPcon objeto de determinar cul es la cantidad de peticiones por segundo que puede resolver la red objetivo antes de dejar de funcionar.

Empresa dedicada brindarservicios de proteccin de denegacin distribuida de servicio (DDoS),servicios de inteligencia de seguridad iDefenseyManaged DNS.

Dentro de la amplia gama de servicios que presta esta empresa se destacada como procesa la informacin para evitar el ataque por DDOS, a continuacin se demuestra el proceso.

VERISIGN

Ilustracin 5: Servicio VerisignCOMPONENTES DEL SERVICIO

Monitorizacin

La monitorizacin del trfico del cliente resulta de vital importancia para identificar y mitigar los ataques en su fase inicial.

Los paquetes se clasifican y analizan mediante la correlacin de un nmero de campos contenidos en los encabezados de los paquetes de muestra. A continuacin, los paquetes se dividen en categoras yse relacionan con una heurstica avanzada para perfilar los patrones de trfico habituales respecto a los poco habituales.Deteccin de amenazas

Es de vital importancia poder identificar los eventos potenciales en las primeras fases para mitigarlos antes de que afecten a las organizaciones

La deteccin de amenazas est formada por dos componentes principales:

Anlisis de firmas: el anlisis de firmas o la deteccin de un uso incorrecto busca desviaciones predefinidas que son indicios de ataques Ddos Creacin dinmica de perfiles: Para conseguirlo, se trabaja con el cliente para definir un perfil dinmico de su trfico de Internet.

Mitigacin

Se establecen procedimientos de mitigacin de eventos con el cliente para que se adapten a su modelo de servicio

Ilustracin 6: Procedimiento de MitigacinVULNERABILIDADES Y TIPS DE SEGURIDADIptables

Iptables es una herramienta que permite filtrar, re direccionar, rechazar, encolar paquetes segn unas caractersticas como pueden ser ip origen o destino, puerto, Mac.etcCada tabla tiene distintas opciones:

Para la tabla filtros:

INPUT: Indica paquetes recibidos.

OUTPUT: Indica paquetes salientes.

FORWARD: Indica paquetes que se reciben pero que no son para nosotros sino que se enrutan de nuevo.

Para la tabla NAT:

PREROUTING: Permite traducir direcciones de paquetes entrantes a ips NAT.

POSTROUTING: Permite traducir direcciones NAT de paquetes salientes a la correspondiente ip.

OUTPUT: Indica paquetes salientes.

Para la tabla Mangle:

INPUT: Indica paquetes recibidos.

PREROUTING: Permite traducir direcciones de paquetes entrantes a ips NAT.

POSTROUTING: Permite traducir direcciones NAT de paquetes salientes a la correspondiente ip.

OUTPUT: Indica paquetes salientes.

FORWARD: Indica paquetes que se reciben pero que no son para nosotros sino que se enrutan de nuevo.

Para la tabla RAW:

PREROUTING: Permite traducir direcciones de paquetes entrantes a ips NAT.

OUTPUT: Indica paquetes salientes.

Las reglas se definen mediante target (objetivo) y un criterio. Si se encuentra dentro del criterio se ejecuta el objetivo, si no se pasa a la siguiente regla.Los objetivos son los siguientes:

ACCEPT: El firewall aceptar el paquete.

DROP: El firewall rechazar el paquete.

QUEUE: El firewall pasar el paquete al espacio de usuario.

RETURN: El firewall dejar de ejecutar el siguiente conjunto de reglas y devuelve el control a la llamada.

Fail2Ban

# apt-get install fail2ban

Esta herramienta utiliza los logs y los compara con una serie de filtros que vienen en la instalacin y estn en la carpeta /etc/fail2ban/filter.d/, y en cada jaula que activemos podremos marcar qu filtro queremos activar, as como otras caractersticas como dnde recoge los logs, el puerto, etc.

LOGs( registro)es un mecanismo estndar que se encarga de recoger los mensajes generados por los programas, aplicaciones y demonios y enviarlos a un destino predefinido. Especificando un poco sobre el fichero de configuracinIgnoreip : IPs de nuestra rea local que queremos que se haga la vista gorda en caso de equivocacin.

bantime : Tiempo que el usuario que fall el logeo se quedara sin poder acceder al servicio especificado en segundos.

maxretry : Numero de intentos de logeo.

backend : Permite de un modo o otro la escritura de ficheros log. destemail : Direccin de correo donde nos enviara las alertas.

action : Forma en que iptables aplica sus reglas.

mail-whois-lines : Se especifica que queremos que nos envi al correo en caso de intrusin.TIPS A TOMAR EN CUENTA

Rotacin de registros: Normalmente, Linux hace circular los registros del kernel, del servidor Web, y de otras muchas aplicaciones, guardando las cuentas antiguas bajo nombres alternativos. Deberas consultar el archivo /var/log y asegurarte de que est funcionando correctamente.

Sistema dearchivos:Realiza un chequeo bsico (con fsck) para ver si hay algn error en el disco. Es importante encontrarlos antes de que nos den problemas serios y comencemos a perder informacin.

Actualizaciones:Si no has instalado las ltimas actualizaciones de software que deberas, especialmente si se trata de parches del kernel, hazlo cuanto antes. Cualquier momento que encuentres es bueno para aprovechar y hacer un reinicio obligatorio resolviendo las actualizaciones.

Chequeo de seguridad:Haz una bsqueda general para localizar rootkits, vulnerabilidades, virus, o scripts conflictivos.

Memoria y CPU:Pon a prueba el rendimiento de la CPU y la memoria de tu servidor Linux. Comprueba los tiempos medios de carga de la informacin y asegrate que cumplen con los parmetros deseados.Encriptar la comunicacin de Datos: Todos los datos que se transmiten por una red puede ser interceptada, por eso es de vital importancia encriptar los datos donde sea posible usando claves, llaves o certificadosCierre: cualquier puerto de comunicacin que no sea necesario.

Deshabilite servicios innecesarios: Deshabilite servicios innecesarios que corren en Segundo plano y que no estn siendo utilizados. Es recomendable tambin deshabilitarlos en el booteo.Un solo servicio de Red por Servidor Fsico o Virtual: Es recomendable correr los servicios de red en servidores separados. Esto limita el nmero de los servicios que pueden ser comprometidos. Para dar un ejemplo, si un hacker logra accesar al sistema por una vulnerabilidad de algn software o servicio, como apache, este tambin tendra acceso a otros servicios, digamos MySQL, servidor de correo, Etc, si estos corren en el mismo servidor.Kali Linux

Es la nueva generacin de la distribucin Linux BackTrack para realizar Auditoras de Seguridad y Pruebas de Penetracin. Kali Linux es una plataforma basada en GNU/Linux Debian y es una reconstruccin completa de BackTrack, la cual contiene una gran cantidad de herramientas para capturar informacin, identificar vulnerabilidades, explotarlas, escalar privilegios y cubrir las huellas.

Ilustracin 7: KaliEn esta imagen vemos el entorno grafico de Kali Linux, como se puede ver es bastante amigable y muy similar a los otros SO. Dentro de ese men estn la mayora de los programas que podemos utilizar para hacer diferentes tipos de pruebas o ataques a una red.

Pruebas de Penetracin

Existen diferentes tipos de Pruebas de Penetracin, las ms comunes y aceptadas son Las Pruebas de Penetracin de Caja Negra (Black-Box), las Pruebas de Penetracin de Caja Blanca (White-Box) y las Pruebas de Penetracin de Caja Gris (Grey-Box).

Caja Negra

No se tienen ningn tipo de conocimiento anticipado sobre la red de la organizacin. Un ejemplo de este escenario, es cuando se realiza una prueba externa a nivel web, y est es realizada solo con el detalle de una URL o direccin IP, el cual es proporcionado al equipo de pruebas. Esto simula el rol de intentar irrumpir en el sitio web o red de la organizacin. As mismo simula un ataque externo realizado por un atacante malicioso

Caja Blanca

El equipo de pruebas cuenta con acceso para evaluar las redes y ha sido dotado de diagramas de la red y detalles de hardware, sistemas operativos, aplicaciones, entre otra Informacin, antes de que la prueba sea realizada. Esto no iguala a una prueba sin conocimiento pero puede acelerar el proceso en gran medida y obtener resultados ms precisos. La cantidad de conocimiento previo conduce a realizar las pruebas a sistemas operativos especficos, aplicaciones y dispositivos de red que residen en la red en lugar de invertir tiempo enumerando lo que podra posiblemente estar en la red. Este tipo de prueba equipara una situacin donde el atacante puede tener conocimiento completo de la red interna.

Caja Gris

El equipo de pruebas simula un ataque que puede ser realizado por un miembro de la organizacin inconforme o descontento. El equipo de pruebas debe ser dotado con los privilegios adecuados a nivel de usuario y una cuenta de usuario, adems de permitirle acceso a la red interna.

Uno de los sistemas que se utiliza en Kali Linux es Armitage este software es capaz de hacer ataques con fuerza bruta o solo scaneo de informacin de otras mquinas conectadas a la misma red.ARMITAGE

Armitage es un Administrador Grfico de Ciber Ataques para Metasploit que sirve para visualizar grficamente tus objetivos, el mismo programa te recomienda que explotes usuarios y tambin las opciones avanzadas del framework (esto es lo que comnmente se nos olvida o no sabemos), desde el mismo Armitage podemos iniciar un anlisis con Nmap, incluso se puede usar el mdulo Fuerza Bruta para sacar usuarios y contraseas.Aqu tenemos una imagen de cmo funciona un ataque con armitage un software que es utilizado en kali Linux:

Ilustracin 8: ArmitagePor qu la mayora de los usuarios prefiere Kali Linux para instalar armitage, porque viene con Metasploit Framework instalado. Esto facilita mucho las cosas para poner en marcha la instalacin de Armitage rpidamente.Ejemplo de cmo instalar armitage en Kali:

Paso 1

* Abra un terminal

* Inicie la base de datos:service postgresql start* Inicialice la base de datos:service metasploit start* Detenga el servicio de Metasploit:service metasploit stop* Instalar / Actualizar Armitage:apt-get update ; apt-get install Armitage* Utilice Java 1.7 por defecto (32 bits Kali):update-java-alternatives jre -s java-1.7.0-openjdk-i386Paso 2

Abrimos el terminal

Iniciamos la base de datos PostgreSQL: service postgres start(esto no ocurre automticamente en Kali linux. En bugtraq a travs del men de aplicaciones. )

cd /path/to/Armitage ( no necesario)

./armitage

Se ejecuta solo como modo root, de lo contrario dara error

Ilustracin 9: Ejemplo ArmitageComo detectar las amenazas en mi PC, existen varios tipos de software que se preocupan de monitorear y detener todo tipo de ataques informticos.

Ejemplo:

Snort

Netstat n

Wireshark AutoScan Network 1.41 Etc Ilustracin 10: Softwares de scanEstos softwares o comandos se preocupan de mantener la red sin problemas de ataques y no vulnerabilidades en la red, host y todo tipo de servicio. Por lo tanto se recomienda a los administradores de red mantener activados y ejecutado las 24 horas del da estos sistemas o comandos para una seguridad completa.

CONCLUSIN A medida que recorremos las pginas de este instructivo nos damos cuenta que ningn sistema es infalible o ms bien dicho nadie esta ajeno a un ataque de cualquier tipo.Este instructivo nos pone en alerta ante algunas de las muchas amenazas que existen en la red, adems de cmo podemos aminorar el riesgo mediante algunas configuraciones que las puede hacer cualquier usuario, no es necesario ser un avanzado de la informtica para seguir los tips que nos muestra el presente trabajo.

Esperamos que este trabajo les resulte de gran utilidad para acrecentar conocimientos en cuanto a niveles de ataque y vulnerabilidades de los sistemas.BIBLIOGRAFIAhttp://www.e-securing.com/novedad.aspx?id=57http://es.gizmodo.com/asi-se-ve-un-ataque-ddos-en-tiempo-real-482581412http://www.viruslist.com/sp/glossary?glossid=153602817http://www.verisigninc.com/es_ES/products-and-services/network-intelligence-availability/ddos/ddos-attack/index.xhtmlhttp://www.taringa.net/posts/hazlo-tu-mismo/15876180/Realizar-un-ataque-DoS-Anonymus.htmlhttp://www.genbeta.com/web/son-los-ataques-ddos-efectivos-como-medio-de-protestahttp://www.tufuncion.com/ataque-ddoshttp://es.wikipedia.org/wiki/Ataque_de_denegaci%C3%B3n_de_serviciohttp://www.linuxcolombia.com.co/?q=node/26

http://www.youtube.com/watch?feature=player_embedded&v=S_ejYRTM8J0Ataques y Vulnerabilidades en Linux

Pgina 19