ut2-1 ataques y contramedidas personales .seguridad y alta disponibilidad 3. ataques 3.1. ataques

Download UT2-1 ATAQUES Y CONTRAMEDIDAS PERSONALES .Seguridad y Alta Disponibilidad 3. ATAQUES 3.1. Ataques

Post on 03-Nov-2018

221 views

Category:

Documents

0 download

Embed Size (px)

TRANSCRIPT

  • UT2-1

    ATAQUES

    Y

    CONTRAMEDIDAS

    PERSONALES

    Seguridad y Alta Disponibilidad 1

  • 1. INTRODUCCIN

    1.1. El ataque informtico

    Fases de un ataque

    Descubrimiento de los sistemas que componen la red en laque se encuentra el objetivo.

    Exploracin de las vulnerabilidades de los sistemas de red.

    Explotacin de vulnerabilidades detectadas.

    Compromiso del sistema.

    Ocultacin o eliminacin del rastro que prueba el ataque.

    Seguridad y Alta Disponibilidad 2

  • 1. INTRODUCCIN

    1.2. Herramientas utilizadas en un ataque

    Entre las herramientas ms comunes se encuentran:

    Escaneadores de puertos

    Sniffers o escuchadores en la red

    Exploits

    Backdoors o puertas traseras

    Rootkits

    Auto-rooters

    Craqueadores de contraseas (Password-crakers)

    Generadores de malware.

    Seguridad y Alta Disponibilidad 3

  • 2. MEDIDAS

    2.1. Poltica de contraseas

    Prctica 1. Configuracin de contraseas seguras

    En Windows

    Acceder a la ventana de Directivas de seguridad de cuentas,

    mediante el comando gpedit o desde Panel de

    control/Herramientas administrativas/Directivas deseguridad local.

    Seguridad y Alta Disponibilidad 4

  • 2. MEDIDAS

    2.1. Poltica de contraseas

    Prctica 1. Configuracin de contraseas seguras

    En Windows

    Se recomienda configurar la poltica de contraseas para que:

    La longitud mnima sea de 14 caracteres

    Tenga las caractersticas de complejidad requeridas.

    Haya que modificarlas cada mes.

    En caso de ms de 3 intentos fallidos, bloquear la cuenta 15 minutos

    para evitar ataques de fuerza bruta.

    Para controlar por parte del administrador los accesos al sistema

    podemos habilitar en Directivas locales / Directiva de auditora /

    Auditar sucesos de inicio de sesin, tanto correctos como

    errneos

    As el visor de eventos nos permitir analizarlos.

    Seguridad y Alta Disponibilidad 5

  • 2. MEDIDAS

    2.1. Poltica de contraseas

    Prctica 1. Configuracin de contraseas seguras

    En Windows

    Seguridad y Alta Disponibilidad 6

  • 2. MEDIDAS

    2.1. Poltica de contraseas

    Prctica 2. Configuracin de contraseas seguras En GNU/Linux el control sobre complejidad y cifrado de

    contraseas se realiza mediante el servicio PAM (PluggableAuthentication Module)

    El mdulo pam_cracklib est hecho para determinar si essuficientemente fuerte una contrasea que se va a crear omodificar con el comando passwd.

    Se instala con sudo apt-get install libpam-cracklib

    El archivo de configuracin es /etc/pam.d/common-password,el cual es ledo cuando se ejecuta el comando passwd decambio de contrasea.

    Seguridad y Alta Disponibilidad 7

  • 2. MEDIDAS

    2.1. Poltica de contraseas

    Prctica 2. Configuracin de contraseas seguras

    En GNU/Linux En el archivo /etc/pam.d/common-password se pueden establecer

    diversas opciones de contraseas

    En el ejemplo anterior "retry=3" significa que un usuario dispone de 3 intentos para introducir la password correcta.

    "minlen=8" establece a 8 el mnimo nmero de caracteres de la clave.

    "difok=3" establece en 3 el mnimo nmero de caracteres que pueden ser diferentes a los de la password anterior.

    sha512 establece SHA-512 como algoritmo de cifrado de contraseas.

    Seguridad y Alta Disponibilidad 8

  • 2. MEDIDAS

    2.1. Poltica de contraseas

    Prctica 2. Configuracin de contraseas seguras

    En GNU/Linux

    Otras opciones del archivo son "lcredit", "ucredit", "dcredit",

    and "ocredit" utilizadas para establecer el mnimo nmero de

    caracteres en minsculas, maysculas, dgitos y otros

    caracteres alfanumricos, respectivamente.

    Por ejemplo, se podra aadir en la lnea pam_cracklib del

    archivo /etc/pam.d/common-password lo siguiente:

    password requisite pam_cracklib.so try_first_pass retry=3 minlen=8

    lcredit=1 ucredit=1 dcredit=1 ocredit=2

    Seguridad y Alta Disponibilidad 9

  • 2. MEDIDAS

    2.1. Poltica de contraseas

    Prctica 2. Configuracin de contraseas seguras

    En GNU/Linux

    Tambin se puede obligar a los usuarios a cambiar la

    contrasea cada cierto tiempo. Para ello:

    Se modifica el archivo /etc/login.defs

    Cambiando a PASS_MAX_DAYS al valor

    90 obligar a cambiar la contrasea a los

    3 meses y lo avisar durante una semana

    antes de la caducidad.

    Alternativamente se puede ejecutar el siguiente

    comando: change -m 0 -M 90 -W 7 usuarioSeguridad y Alta Disponibilidad 10

  • 2. MEDIDAS

    2.1. Poltica de contraseas

    Prctica 2. Configuracin de contraseas seguras

    En GNU/Linux

    Para visualizar los sucesos del sistema y otros sucesos del

    sistema o logs, stos se guardan en archivos ubicados en el

    directorio /var/log, aunque muchos programas gestionan sus

    propios logs y los guardan en /var/log/

    Concretamente, los login en el sistema se registran en elarchivo /var/log/auth.log.

    Seguridad y Alta Disponibilidad 11

  • 2. MEDIDAS

    2.1. Poltica de contraseas

    Prctica 3. Peligro de contraseas cortas y/o alfabetos

    cortos

    Alfabeto 1: a b c d e f g h i j k l m n o p q r s t u v w x y z

    Alfabeto 2: a b c d e f g h i j k l m n o p q r s t u v w x y z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

    Alfabeto 3: a b c d e f g h i j k l m n o p q r s t u v w x y z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z : . ; , _ + < > ? = ( ) / % #

    Alfabeto 4: a b c d e f g h i j k l m n o p q r s t u v w x y z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z : . ; , _ + < > ? = ( ) / % # 0 1 2 3 4 5 6 7 8 9

    Utilizaremos un pequeo script para un ataque de fuerza bruta para

    descifrar algunas contraseas.

    Seguridad y Alta Disponibilidad 12

  • 2. MEDIDAS

    2.1. Poltica de contraseas

    Prctica 3. Peligro de contraseas cortas y/o alfabetos cortos#!/bin/bash

    space1="a b c d e f g h i j k l m n o p q r s t u v w x y

    z

    space2="a b c d e f g h i j k l m n o p q r s t u v w x y

    z A B C D E F G H I J K L M N O P Q R S T U V W X Y

    Z

    space3="a b c d e f g h i j k l m n o p q r s t u v w x y

    z A B C D E F G H I J K L M N O P Q R S T U V W X Y

    Z : . ; , _ + < > ? = ( ) / % #

    space4="a b c d e f g h i j k l m n o p q r s t u v w x y

    z A B C D E F G H I J K L M N O P Q R S T U V W X Y

    Z : . ; , _ + < > ? = ( ) / % # 0 1 2 3 4 5 6 7 8 9

    if [ $# -le 1 ] then

    echo "Uso: " $0 SALT PASSWORD_CODED

    exit

    fi

    for i in $space1

    do

    for j in $space1

    do

    for k in $space1

    do

    variable=$(openssl passwd -crypt -salt "$1"

    "$i$j$k")

    if [ "$variable" = $2 ] then

    echo password found: $i$j$k

    exit

    fi

    done

    done

    done

    Por ejemplo: time ./script ok ok961FcL7R4oU

    Dar como salida: tst

    Seguridad y Alta Disponibilidad 13

  • 2. MEDIDAS

    2.1. Poltica de contraseas

    Prctica 3. Peligro de contraseas cortas y/o alfabetos

    cortos

    Alfabeto Nmero de caracteres

    Salt Hash contrasea Contrasea Tiempo

    Alfabeto 1 3 wk wkQ7H8omo47m2 scl 0m51.898s

    Alfabeto 2 3 Gn GnaKSDD51P6RM TNk 8m47.341s

    Alfabeto 3 3 A. A.OCUGDi4L.tY ((: 25m 55s

    Alfabeto 4 3 2U 2UNJzECjI8lwg 8M: 20m 9s

    Alfabeto 1 5 nm nmx6e5emuiujo ramon 550m 47s

    El script anterior pide como parmetros de entrada el salt y el hash de la

    contrasea.

    Ejemplos de ejecucin del script para diferentes hash de contraseas cortas .

    Seguridad y Alta Disponibilidad 14

  • Prctica 4. Peligros de distribuciones Live Despus de arrancar con

    el DVD Live de Kali-Linuxen modo consola, vemosque estamos con elusuario root, por lo quepodemos hacer cualquiercosa.

    En particular podemos ver los discos/particiones del sistema ejecutando fdisk l

    Seguridad y Alta Disponibilidad

    3. ATAQUES

    3.1. Ataques contra sistemas de contraseas

    15

  • 3. ATAQUES

    3.1. Ataques contra sistemas de contraseas

    Prctica 4. Peligros de distribuciones Live

    Tras analizar estas particiones podemos montar la particinprimaria de Windows con un comando similar a ste:

    mount t ntfs /dev/sda2 /mnt/win(suponiendo que el subdirectorio win est creado).

    Ahora podemos ver todos los ficheros de esa particin ycopiar alguno de ellos, en particular, el archivo SAM(Security Account Manager) de contraseas ubicado enC:\Windows\System32\Config.

    Despus de esto se puede craquear el SAM mediante laherramienta Ophcrack.

    Seguridad y Alta Disponibilidad 16

  • 3. ATAQUES

    3.1. Ataques contra sistemas de contraseas

    Prctica 4. Peligros de distribuciones Live

    Seguridad y Alta Disponibilidad 17

  • 3. ATAQUES

    3.1. Ataques contra sistemas de contraseas

    Prctica 4. Peligros de distribuciones Live

    Seguridad y Alta Disponibilidad 18

    Ophcrack tiene mltiples opciones para desvelar contraseas de un sistema.

    Parte de la informacin capturada del fichero SAM.

  • 3. ATAQUES

    3.2. Explotacin de una vulnerabilidad

    Prctica 5. Vulnerabilidad en sistemas Windows

    Los sistemas Windows presentan una vulnerabilidad a travsde herramientas que pueden verse modificadas o sustituidaspor una consola de comandos.

    Por ejemplo, la utilidad StickyKeys (software de ayuda yaccesibilidad) se activa pulsando 5 veces seguidas la teclaSHIFT.

    El archivo que ejecuta es sethc.exe ubicado enC:\Windows\