seguridad en redes pedro sanz ( [email protected] )
DESCRIPTION
Seguridad en Redes Pedro Sanz ( [email protected] ) Departamento de Ingenier í a Inform á tica y Sistemas. Índice. Vamos a ver: Correo Electrónico Navegación Web Diferencia entre un hub y un switch Redes Wireless Metodologia Hacker. Objetivos. Protegerse del pishing y el spam - PowerPoint PPT PresentationTRANSCRIPT
![Page 1: Seguridad en Redes Pedro Sanz ( pesanz@unizar.es )](https://reader035.vdocuments.site/reader035/viewer/2022062321/56813491550346895d9b786c/html5/thumbnails/1.jpg)
1
Seguridad en Redes
Pedro Sanz ([email protected])
Departamento de Ingeniería Informática y Sistemas
![Page 2: Seguridad en Redes Pedro Sanz ( pesanz@unizar.es )](https://reader035.vdocuments.site/reader035/viewer/2022062321/56813491550346895d9b786c/html5/thumbnails/2.jpg)
2
Vamos a ver: Correo Electrónico Navegación Web Diferencia entre un hub y un
switch Redes Wireless Metodologia Hacker
Índice
![Page 3: Seguridad en Redes Pedro Sanz ( pesanz@unizar.es )](https://reader035.vdocuments.site/reader035/viewer/2022062321/56813491550346895d9b786c/html5/thumbnails/3.jpg)
3
Protegerse del pishing y el spam
Aprender los principios de la navegación segura.
Entender que un switch no nos protege del sniffing
Como proteger nuestro acceso wireless del vecino
Objetivos
![Page 4: Seguridad en Redes Pedro Sanz ( pesanz@unizar.es )](https://reader035.vdocuments.site/reader035/viewer/2022062321/56813491550346895d9b786c/html5/thumbnails/4.jpg)
4
IntroducciónCasi más habitual, darle una dirección de correo que el teléfonoSencillo, cómodo y baratoSólo necesitamos un ordenador con conexión a Internet
8. Correo Electrónico (I)
![Page 5: Seguridad en Redes Pedro Sanz ( pesanz@unizar.es )](https://reader035.vdocuments.site/reader035/viewer/2022062321/56813491550346895d9b786c/html5/thumbnails/5.jpg)
5
Nos centraremos en 3 temas:
PrivacidadPishingSpam
8. Correo Electrónico (II)
![Page 6: Seguridad en Redes Pedro Sanz ( pesanz@unizar.es )](https://reader035.vdocuments.site/reader035/viewer/2022062321/56813491550346895d9b786c/html5/thumbnails/6.jpg)
6
Privacidad
Los mensajes de correo electrónico viajan en texto en claro. Privacidad = cifrado
8. Correo Electrónico (III)
![Page 7: Seguridad en Redes Pedro Sanz ( pesanz@unizar.es )](https://reader035.vdocuments.site/reader035/viewer/2022062321/56813491550346895d9b786c/html5/thumbnails/7.jpg)
7
Ej. práctico
Esnifar la contraseña de una cuenta de correo.
8. Correo Electrónico (IV)
![Page 8: Seguridad en Redes Pedro Sanz ( pesanz@unizar.es )](https://reader035.vdocuments.site/reader035/viewer/2022062321/56813491550346895d9b786c/html5/thumbnails/8.jpg)
8
Phishing
“Estafa que utiliza un mensaje de correo electrónico o una página web, para convencer al usuario que revele información sensible”
8. Correo Electrónico (V)
![Page 9: Seguridad en Redes Pedro Sanz ( pesanz@unizar.es )](https://reader035.vdocuments.site/reader035/viewer/2022062321/56813491550346895d9b786c/html5/thumbnails/9.jpg)
9
8. Correo Electrónico (VI)
![Page 10: Seguridad en Redes Pedro Sanz ( pesanz@unizar.es )](https://reader035.vdocuments.site/reader035/viewer/2022062321/56813491550346895d9b786c/html5/thumbnails/10.jpg)
10
Reglas básicas de identificación:
Nos piden que mandemos nuestro usuario/contraseñaPágina web de dudosa procedencia (mirar el enlace real)No acaban de parecer “lógica”, faltas de ortografía …
8. Correo Electrónico (VII)
![Page 11: Seguridad en Redes Pedro Sanz ( pesanz@unizar.es )](https://reader035.vdocuments.site/reader035/viewer/2022062321/56813491550346895d9b786c/html5/thumbnails/11.jpg)
11
Ej. práctico
Test de identificación de “phishing”
http://survey.mailfrontier.com/survey/quiztest.html
8. Correo Electrónico (VIII)
![Page 12: Seguridad en Redes Pedro Sanz ( pesanz@unizar.es )](https://reader035.vdocuments.site/reader035/viewer/2022062321/56813491550346895d9b786c/html5/thumbnails/12.jpg)
12
Spam
“Consiste en el envío de mensajes electrónicos no solicitados y en cantidades masivas, frecuentemente comerciales”
8. Correo Electrónico (IX)
![Page 13: Seguridad en Redes Pedro Sanz ( pesanz@unizar.es )](https://reader035.vdocuments.site/reader035/viewer/2022062321/56813491550346895d9b786c/html5/thumbnails/13.jpg)
13
Problemas
Saturación servidor Usuario final pierde tiempo
revisando correo Problema viejo. Actualmente,
niveles desorbitados (60% correo)
8. Correo Electrónico (X)
![Page 14: Seguridad en Redes Pedro Sanz ( pesanz@unizar.es )](https://reader035.vdocuments.site/reader035/viewer/2022062321/56813491550346895d9b786c/html5/thumbnails/14.jpg)
14
Medidas anti-spam (I)
Uso de las listas de colores:
Negras: Borrado automático Blancas: Sólo ellos pueden mandar. Grises: Mixtas
8. Correo Electrónico (XI)
![Page 15: Seguridad en Redes Pedro Sanz ( pesanz@unizar.es )](https://reader035.vdocuments.site/reader035/viewer/2022062321/56813491550346895d9b786c/html5/thumbnails/15.jpg)
15
Medidas anti-spam (II)
Análisis sintáctico Cálculo de probabilidades Filtros bayesianos
Problema: Los falsos positivos. Podemos perder mensajes.
8. Correo Electrónico (XII)
![Page 16: Seguridad en Redes Pedro Sanz ( pesanz@unizar.es )](https://reader035.vdocuments.site/reader035/viewer/2022062321/56813491550346895d9b786c/html5/thumbnails/16.jpg)
16
Medidas anti-spam útiles (I)
Sentido común No reenviar los mensajes de cadena No poner nuestra dirección de correo en
formularios No mandar mensajes de correo con contenido
web. No usar palabras clave típicas en el asunto (…)
Usar cuentas con políticas anti-spam serias, como yahoo. No hotmail.
8. Correo Electrónico (XIII)
![Page 17: Seguridad en Redes Pedro Sanz ( pesanz@unizar.es )](https://reader035.vdocuments.site/reader035/viewer/2022062321/56813491550346895d9b786c/html5/thumbnails/17.jpg)
17
Medidas anti-spam útiles (II)
Planificación. Usar varias cuentas:
Privadas: Uso personal, Curro Públicas: Listas de correo, foros….
Falsos positivos no problemáticos.
8. Correo Electrónico (XIV)
![Page 18: Seguridad en Redes Pedro Sanz ( pesanz@unizar.es )](https://reader035.vdocuments.site/reader035/viewer/2022062321/56813491550346895d9b786c/html5/thumbnails/18.jpg)
18
Ej. práctico
Cuenta de google-mail
No permite .EXE Conexión SSL por defecto Catalogación por conversaciones
8. Correo Electrónico (XV)
![Page 19: Seguridad en Redes Pedro Sanz ( pesanz@unizar.es )](https://reader035.vdocuments.site/reader035/viewer/2022062321/56813491550346895d9b786c/html5/thumbnails/19.jpg)
19
Precauciones
Como criterio general, no hay que contestar que si, a nada de lo que nos pregunten. Sobre todo si tiene esta pinta:
“Indique si desea instalar y ejecutar …”
Últimamente, si le dices que no, aparece una ventana diciendo
“Download ABORTED – You must click YES”
Y te vuelve a aparecer la ventana de “Indique si…”
9. Navegación Web (I)
![Page 20: Seguridad en Redes Pedro Sanz ( pesanz@unizar.es )](https://reader035.vdocuments.site/reader035/viewer/2022062321/56813491550346895d9b786c/html5/thumbnails/20.jpg)
20
9. Navegación Web (II)
![Page 21: Seguridad en Redes Pedro Sanz ( pesanz@unizar.es )](https://reader035.vdocuments.site/reader035/viewer/2022062321/56813491550346895d9b786c/html5/thumbnails/21.jpg)
21
Privacidad
La navegación web se realiza normalmente sin cifrar. Si nuestra información viaja cifrada con SSL, aparecerá un candado en la parte inferior derecha.
9. Navegación Web (III)
![Page 22: Seguridad en Redes Pedro Sanz ( pesanz@unizar.es )](https://reader035.vdocuments.site/reader035/viewer/2022062321/56813491550346895d9b786c/html5/thumbnails/22.jpg)
22
Ej. práctico
Acceso a una página web cifrada.
DeteccionCaso especial: páginas con marcos
Ej. Rincón de OpiniónVisualización del certificadoPagina web cifrada no segura
9. Navegación Web (IV)
![Page 23: Seguridad en Redes Pedro Sanz ( pesanz@unizar.es )](https://reader035.vdocuments.site/reader035/viewer/2022062321/56813491550346895d9b786c/html5/thumbnails/23.jpg)
23
Hub o Concentrador
Funciona repitiendo cada paquete de datos en cada uno de los puertos, es decir, todos los equipos pueden “ver” el todo el tráfico generado en el hub.
Configuración en estrella Elemento centralizador
10. Elementos de red (I)
![Page 24: Seguridad en Redes Pedro Sanz ( pesanz@unizar.es )](https://reader035.vdocuments.site/reader035/viewer/2022062321/56813491550346895d9b786c/html5/thumbnails/24.jpg)
24
Hub
10. Elementos de red (II)
![Page 25: Seguridad en Redes Pedro Sanz ( pesanz@unizar.es )](https://reader035.vdocuments.site/reader035/viewer/2022062321/56813491550346895d9b786c/html5/thumbnails/25.jpg)
25
Switch
Es capaz de aprender las direcciones MAC de los equipos. Se establecen conexiones “punto a punto” entre los equipos
Configuración en estrella Elemento centralizador
10. Elementos de red (III)
![Page 26: Seguridad en Redes Pedro Sanz ( pesanz@unizar.es )](https://reader035.vdocuments.site/reader035/viewer/2022062321/56813491550346895d9b786c/html5/thumbnails/26.jpg)
26
Switch
10. Elementos de red (IV)
![Page 27: Seguridad en Redes Pedro Sanz ( pesanz@unizar.es )](https://reader035.vdocuments.site/reader035/viewer/2022062321/56813491550346895d9b786c/html5/thumbnails/27.jpg)
27
ARP Poisioning
Envíos de ARP Reply falsos. Los equipos aprenden la MAC falsa asociada
al router. Todo el tráfico pasa a través del intruso, que
luego lo redirecciona al router verdadero
10. Elementos de red (V)
![Page 28: Seguridad en Redes Pedro Sanz ( pesanz@unizar.es )](https://reader035.vdocuments.site/reader035/viewer/2022062321/56813491550346895d9b786c/html5/thumbnails/28.jpg)
28
Problemas nuevos de seguridad
Fácil acceso debido al radio de alcance. No es necesario pinchar el cable
11. Redes Wireless (I)
![Page 29: Seguridad en Redes Pedro Sanz ( pesanz@unizar.es )](https://reader035.vdocuments.site/reader035/viewer/2022062321/56813491550346895d9b786c/html5/thumbnails/29.jpg)
29
Medidas de Protección
La más sencilla, colocar correctamente el punto de acceso, para dar la cobertura necesaria y no más.
Closed Networks
-> Basta con capturar tráfico Filtrado por MAC
-> Se puede suplantar la MAC
11. Redes Wireless (II)
![Page 30: Seguridad en Redes Pedro Sanz ( pesanz@unizar.es )](https://reader035.vdocuments.site/reader035/viewer/2022062321/56813491550346895d9b786c/html5/thumbnails/30.jpg)
30
Medidas de Protección (II)
WPA o Wi-Fi Protected Access
-> Rotura demostrada, pero no pública
WEP o Wireless Equivalent Privacy
-> Fallo en el algoritmo. La NSA lo rompe en 3 min
11. Redes Wireless (III)
![Page 31: Seguridad en Redes Pedro Sanz ( pesanz@unizar.es )](https://reader035.vdocuments.site/reader035/viewer/2022062321/56813491550346895d9b786c/html5/thumbnails/31.jpg)
31
Enlaces de interés (I)
Wireless
Network Stumbler - A tool for mapping wireless networks using Orinoco cards
Internet Security Systems - Wireless Scanner, commercial wireless vulnerability scanner
Aerosol - A tool for mapping wireless networks using prism2 based cards
Kismet - A 802.11b wireless network sniffer capable of sniffing using almost any wireless card supported in Linux
Airsnort - Used to crack the WEP key on 802.11 networksWEPCrack - An open source tool for breaking 802.11 WEP secret keys
Mognet - A sniffer capable of capturing raw 802.11 framesThe linux-wlan project - Linux drivers for prism2 based cardsHost AP driver for Intersil Prism2 - Linux drivers for using prism2 based cards as an access pointguerrilla.net - A site with tools and some links
Metodología Hacker
http://www.set-ezine.org/
http://www.hackingexposed.com/
![Page 32: Seguridad en Redes Pedro Sanz ( pesanz@unizar.es )](https://reader035.vdocuments.site/reader035/viewer/2022062321/56813491550346895d9b786c/html5/thumbnails/32.jpg)
32
Preguntas
Dudas, ruegos y preguntas
¿?