33
PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD MRIC-I TESIS DE GRADO PLATAFORMA DE EXPERIMENTACIÓN DE ATAQUES REALES A REDES IP UTILIZANDO TECNOLOGÍAS DE VIRTUALIZACIÓN

PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD MRIC-I

  • Upload
    neva

  • View
    40

  • Download
    0

Embed Size (px)

DESCRIPTION

PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD MRIC-I. TESIS DE GRADO PLATAFORMA DE EXPERIMENTACIÓN DE ATAQUES REALES A REDES IP UTILIZANDO TECNOLOGÍAS DE VIRTUALIZACIÓN. PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD MRIC-I. Contenido : Introducción - PowerPoint PPT Presentation

Citation preview

Page 1: PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD MRIC-I

PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD

MRIC-I

TESIS DE GRADO

PLATAFORMA DE EXPERIMENTACIÓN DE ATAQUES REALES A REDES IP UTILIZANDO

TECNOLOGÍAS DE VIRTUALIZACIÓN

Page 2: PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD MRIC-I

PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD

MRIC-I

Contenido:

Introducción

Plataforma experimental basada en tecnologías de

Virtualización

Emulación de ataques en un entorno virtual de red

Evaluación de resultados

Conclusiones

Page 3: PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD MRIC-I

PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD

MRIC-I

Introducción

Mayor uso de los servicios informáticos disponibles en el internet.

Existencia de vulnerabilidades es donde los hackers sacan mayor partido

El mundo de la seguridad informática no es sencillo.

Page 4: PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD MRIC-I

PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD

MRIC-I

Objetivo GeneralCrear una plataforma informática de experimentación, en ambiente Linux, que permita emular ataques a redes IP mediante la aplicación de tecnologías de Virtualización con el fin de implementar mecanismos de seguridad para contrarrestarlo.

Objetivos específicos Diseñar e implementar varias topologías de prueba con el fin de

emular ataques reales a redes en ambiente Linux, utilizando escenarios de redes virtuales.

Investigar herramientas existentes para evaluar la vulnerabilidad de una red.

Evaluar los daños causados por los ataques a la red virtual Diseñar un mecanismo de protección ante los ataques reales a

redes Linux.

Page 5: PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD MRIC-I

PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD

MRIC-I

Plataforma experimental basada en tecnologías de Virtualización

Page 6: PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD MRIC-I

PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD

MRIC-I

Escenario Virtual de Red Configuración del Escenario Virtual de Red

Creación de la Máquina Host (Anfitriona)Creación de la Plataforma de VirtualizaciónDireccionamiento IP Sobre El Esquema Virtual de Red Servidor de Correo Electrónico Seguro (Webmail) Servidor Web y Base de Datos Enrutador Basado en Software de uso libreConfiguración del Firewall

Page 7: PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD MRIC-I

PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD

MRIC-I

Emulación de ataques en un entorno virtual de redImplementación del Escenario de Red Virtual Implementación de la Máquina Ruteador a través del Software Quagga. Implementación de los Ataques y Análisis de Resultados

Técnicas de Rastreo de Sistemas con NmapAtaque de Fuerza BrutaSuplantación de Identidad Arpspoofing (Man In The Middle).Denegación de Servicio (Dos) Ataques a la WebAtaque a una Base de DatosAtaques a Correos Electrónicos

Mecanismos para Contrarrestar Ataques a Redes IP Demonio o Administrador Regular de Procesos Script que Modifica la Configuración del Firewall en Ubuntu …Mecanismos de Seguridad para Protección contra Ataques a Web, Base de Datos y de Correo Electrónico

Page 8: PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD MRIC-I

PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD

MRIC-I

Implementación del Escenario de Red Virtual con VMWare

Page 9: PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD MRIC-I

PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD

MRIC-I

Implementación del Escenario de Red Virtual con VirtualBox

Page 10: PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD MRIC-I

PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD

MRIC-I

Implementación de la Máquina Ruteador a través del Software Quagga.

Page 11: PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD MRIC-I

PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD

MRIC-I

Herramientas Utilizadas para la Ejecución de Ataques a una Red IP

Ataques a la Web: Telnet, NiktoAtaques a Base de Datos: Ataque manual de SQL Inyection Ataques a Correo Electrónico: Telnet, postfix

Nro. Ataqu

e

Descripción Sistema Operativo Software para el ataque

Software para obtener el Flujo de

tráfico

1 Rastreo de Sistemas

Ubuntu Nmap EttercapWireshark

Windows Zenmap Ettercap, Wireshark

2 Fuerza Bruta Ubuntu Medusa Windows John the Ripper

Nikto

3 Suplantación de Identidad

Ubuntu Hping3 WiresharkWindows Nemesis Wireshark

4 Denegación de Servicio

Ubuntu Nemesis Ettercap, Windows Ettercap Wireshark

Page 12: PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD MRIC-I

PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD

MRIC-I

Ataque Rastreo de SistemasCon banderas FIN

#Nmap -sF 192.168.30.2 -p 21

Page 13: PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD MRIC-I

PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD

MRIC-I

Ataque Fuerza BrutaEjecución del ataque con Medusa

#medusa -h 192.168.10.3 -u usuario -P passwords.txt -M ssh

Page 14: PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD MRIC-I

PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD

MRIC-I

Ataque Suplantación de Identidad ARPSpoofing (Man In The Middle)

Page 15: PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD MRIC-I

PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD

MRIC-I

Ataque Suplantación de Identidad ARPSpoofing (Man In The Middle)Ejecución del ataque

root@maqvirtual03:~# ettercap –C.

Page 16: PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD MRIC-I

PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD

MRIC-IAtaque Denegación de Servicios (DoS)

Ataque desde una máquina Windowsc:\Némesis\>FOR /L %i IN (1,1,6500) DO nemesis arp -D 192.168.30.2 -S 192.168.10.1 –H 00:01:02:03:04:05

Page 17: PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD MRIC-I

PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD

MRIC-I

Ataque XSS en la web

Page 18: PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD MRIC-I

PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD

MRIC-IAtaque CSRF en la web

Page 19: PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD MRIC-I

PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD

MRIC-IAtaque a una Base de DatosSELECT id FROM login WHERE usuario = ‘francisco’ AND clave = ‘OR 1= 1 --

Page 20: PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD MRIC-I

PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD

MRIC-IAtaques a Correos Electrónicos

Envío masivo de correo (Mail Bombing)

Page 21: PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD MRIC-I

PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD

MRIC-I

Mecanismos para contrarestar ataques a Redes IPScript para contrarrestar un ataque de fuerza bruta

6. Msj. servicio IP bloqueada

1. Ejecución ataque fuerza bruta

8. Envía a usuario

7. Envía respuesta

5.3. Registra IP a ser bloqueada

5.2 Revisa IP con conexiones fallida (max 2 intentos)

3. Registro intento de conexión

Interface User

Archivo auth.log

Archivo host.deny

Daemon Block

Archivo Contrab

2. Llamada al servicio

4. Ejecución Demonio c/seg. 5. Verifica

autentificación.

6. IP con autentificación fallida.

Page 22: PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD MRIC-I

PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD

MRIC-I

Mecanismos para contra restar ataques a

Redes IP

Script que Modifica la Configuración del Firewall en Ubuntu

Definición de Variables y políticas en la cadena

en las cadenas.

INICIO

Habilitación Forward para los paquetes

Ingreso de paquetes

Son para ping, source, route o

syn-flood

Viene de la clase: A, B, C ó D

No aceptar paquetes con

dirección: 127.0.0.0

Denegar

Entrada con encabezado es

válida ?

Generación de LOG para cualquier protocolo

Permitir paso de paquetes con IP: 192.168.10.0/24 192.168.20.0/24 192.168.30.0/24

Redirección de servicios 80, 443, 25, y 21 al servidor DMZ

Admitiir servicio ssh y Ftp para cualquier conexión Interna.

Denegación de servicio ssh a cualquier conexión

externa.

Realización de un Postrouting Masquerade entre la subred y

el DMZ con el firewall

Cierre de rango de puertos al exterior:

tcp y udp.

FIN

si

si

si

si

no

no

no

no

Page 23: PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD MRIC-I

PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD

MRIC-I

Ataque xss en la Web

Ataques a base de datos

Ataque a correos electrónicos

• Utilizar en la aplicación Secure Socket Layer (SSL), como un complemento de protección.

• También se debería utilizar certificados de seguridad de una entidad certificadora reconocida

Utilizar validaciones de campos de inserción de datos de la ç Limitar el tamaño de los campos de entrada de la aplicación.

Mitigación

.

Page 24: PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD MRIC-I

PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD

MRIC-I

EVALUACION DE RESULTADOS

Ataques de escaneo de puertos

Función de distribución de probabilidad acumulada

30 36 42 48 54 60 66 72 77 y mayor...

0

2.3

4.6

6.9

9.2

11.5

0.00%

10.00%

20.00%

30.00%

40.00%

50.00%

60.00%

70.00%

80.00%

90.00%

100.00%

2 2

5

3

1

4

0 0

1

0

Histograma

Frecuencia

Poligono

% acumulado

KB/s

Frec

uenc

ia

Recurso de red que ocupa un ataque de rastreo de sistemas

Page 25: PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD MRIC-I

Ataque de Denegación de serviciosFunción de distribución de probabilidad acumulada

240,43 360,86 481,29 601,72 722,15 842,58 963,01 y mayor...0

2

4

6

8

10

12

14

16

18

20

0.00%

20.00%

40.00%

60.00%

80.00%

100.00%

120.00%

Histograma

Frecuencia

% acumulado

Clase

Frec

uenc

ia

PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD

MRIC-I

Page 26: PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD MRIC-I

Resultados de Ataques Implementado los Mecanismos de Mitigación

Rastreos con banderas FIN #Nmap -sF 192.168.30.2 -p 21

PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD

MRIC-I

Page 27: PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD MRIC-I

Ataque de Suplantación de Identidad (Spoofing)

PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD

MRIC-I

Page 28: PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD MRIC-I

Ataque de Denegación de Servicios (DoS)

#Hping3 -a 192.168.10.1 192.168.100.10

PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD

MRIC-I

Page 29: PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD MRIC-I

Ataque XSS a la Web, Implementado Mecanismos de Protección

Filtrado de caracteres especiales html

PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD

MRIC-I

Page 30: PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD MRIC-I

Ataques a un Servidor de Correo Electrónico Seguro con SSLEnvío de un mail a un usuario local no autentificado

PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD

MRIC-I

Page 31: PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD MRIC-I

Ataques a Base de Datos con Páginas Web Protegidas

Modificación de la comilla simple(') por (\)

PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD

MRIC-I

Page 32: PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD MRIC-I

CONCLUSIONESLas plataformas de virtualización empleadas en el presente trabajo, VirtualBox y VMWare, permitieron implementar por completo la topología de pruebas propuesta en el capítulo 3. Sin embargo la herramienta de VMWare proporciona un entorno más amigable desde su instalación, configuración, creación y administración de las MVs.

En las prácticas desarrolladas sobre los ataques a redes IP fue importante el uso de las técnicas de sniffing en redes TCP/IP debido a que las mismas ayudaron a comprender el peligro que pueden acechar a la seguridad de una red local, llegando a considerarse a la herramienta Wireshark la más completa y de más fácil uso. La realización de un estudio detallado de algunos ataques concretos como son: escaneo de puertos, fuerza bruta, suplantación de identidad y denegación de servicios, facilitaron el desarrollo de scripts como mecanismos de prevención y mitigación, permitiendo posteriormente reducir considerablemente las amenazas y vulnerabilidades de los ataques en redes IP. En la evaluación de resultados, descritos en el capítulo 5, obtenidos durante las prácticas realizadas sobre a taques a redes IP, se consideró los mismos parámetros de medición y evaluación para las dos plataformas de experimentación virtualizadas, no existiendo diferencias significativas en los resultados obtenidos. Finalmente el firewall construido con IPTables es una poderosa herramienta para filtrado de paquetes, denegando o aceptando ciertos tipos de paquetes, para el direccionamiento de éstos, a través de una correcta configuración de filtrado de paquetes.

Publicación de dos artículos, el uno en una revista nacional y la segunda publicación en una revista extranjera.

PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD

MRIC-I

Page 33: PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD MRIC-I

GRACIAS

Att.

Lina Patricia Zapata Molina

PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD

MRIC-I