30
INSTITUTO POLITECNICO NACIONAL Unidad Profesional Interdisciplonaria de Ingenierìa y Ciencias Sociales y Admonistrativas W8: wExplor VIROLOGÌA Y CRIPTOLOGÌA 4NM73 W8:INTERNET EXPLORER U5: FILE TRANSFER PROTOCOL (FTP) T4: UN GRAN NÙMERO DE PUERTOS ABIERTOS

Vc4 nm73 eq#4-w8,u5,t4

Embed Size (px)

Citation preview

Page 1: Vc4 nm73 eq#4-w8,u5,t4

INSTITUTO POLITECNICO NACIONALUnidad Profesional Interdisciplonaria de Ingenierìa y

Ciencias Sociales y Admonistrativas● W8: wExplor

VIROLOGÌA Y CRIPTOLOGÌA 4NM73● W8:INTERNET EXPLORER● U5: FILE TRANSFER PROTOCOL (FTP)● T4: UN GRAN NÙMERO DE PUERTOS ABIERTOS

Page 2: Vc4 nm73 eq#4-w8,u5,t4

VULNERABILIDAD DE WINDOWSINTERNET EXPLORER.

Page 3: Vc4 nm73 eq#4-w8,u5,t4

INTERNET EXPLORER

Es un navegador web desarrollado por Microsoft para el sistema operativo Microsoft Windows, tuvo una cuota máxima de usuarios que navegaban en internet del 95% entre 2002 y 2003 pero ahora apenas alcanza entre el 30% y 54% en el 2012.

Debido a la popularidad que llegó a tener este navegador (Específicamente Internet Explorer 6) lo convirtió en un blanco perfecto para que los usuarios con fines dañinos y para el software malicioso se pudiera esparcir por una mayor cantidad de usuarios.

Page 4: Vc4 nm73 eq#4-w8,u5,t4

Vulnerabilidades.

● En mayo de 2006 Secunia informó de 104 vulnerabilidades en el Internet Explorer 6, 18 de las cuales no tienen parches; y algunos están clasificados de gravedad moderadamente crítica.

● En Junio de 2006,se encontraron sin parchear 20 fallos de seguridad para Internet Explorer 6, y muchos más graves que con cualquier otro navegador, incluso, fallos sólo afectan a Internet Explorer cuando se ejecuta en ciertas versiones de Windows o cuando se ejecuta en conjunto con algunas otras aplicaciones.

Page 5: Vc4 nm73 eq#4-w8,u5,t4

● El mayor defecto de seguridad genérico de Internet Explorer es el hecho de que se ejecuta con el mismo nivel de acceso que el usuario conectado, en lugar de adoptar el principio de mínimo acceso de los usuarios.

Page 6: Vc4 nm73 eq#4-w8,u5,t4

Vulnerabilidades

● El último se ha descubierto hace unos días, una vulnerabilidad 0-day que permite que un atacante ejecute código en tu ordenador, aunque sin permisos de administrador, esta vulnerabilidad puede ser explotada en casi todas las versiones de IE exceptuando la 10.

Page 7: Vc4 nm73 eq#4-w8,u5,t4

VulnerabilidadesEn general los riesgos asociados a las vulnerabilidades de internet explorer, van desde la modificación de ciertas páginas (inicio) y la instalación de barras de herramientas molestas, hasta la pérdida del control de la pc causada por software malicioso que se aprovecha de las vulnerabilidades.

● Hablar de todas las vulnerabilidades de las versiones anteriores Internet Explorer sería algo casi sin fin , pero la versión más actual de este navegador (Internet Explorer 10) es considerado el navegador más seguro (según estudio de NSS).

Page 8: Vc4 nm73 eq#4-w8,u5,t4

Medidas que se han utilizado.● En general, las vulnerabilidades encontradas en Internet Explorer

en su mayoría son encontradas por los empleados de Microsoft que publican mensualmente un boletín con las más recientes vulnerabilidades encontradas y los parches necesarios para corregirlos (generalmente en las actualizaciones llevadas a cabo por Windows Update) , esto en caso de que sean consideradas “no urgentes” o que no representan una vulnerabilidad con consecuencias muy graves, ya que si es considerada la vulnerabilidad como urgente se manda al Update de Microsoft el parche correspondiente, tan pronto como se encuentra una solución.

Page 9: Vc4 nm73 eq#4-w8,u5,t4

● Pero debido al gran número de vulnerabilidades y de usuarios, Microsoft creó un programa de recompensas que tiene ciertos parámetros y la recompensa va en relación con la importancia de la vulnerabilidad desde una vulnerabilidad ejecutada en una Sandbox (medio que sirve para probar algún software sin afectar el sistema) con una recompensa de 500 USD hasta los 11.000 USD base por una vulnerabilidad RCE (o código que se ejecuta arbitrariamente).

Page 10: Vc4 nm73 eq#4-w8,u5,t4

Soluciones y medidas de precaución.

● La solución para la mayoría de las vulnerabilidades se corrigen como ya se dijo antes por el equipo de Microsoft que lanza los parches necesarios por el Windows Update (que se encarga de actualizar el Software de Microsoft), por lo que se debe mantener siempre actualizado todo el software de Microsoft que como pudimos ver en la versión 6 de IE el software instalado podía afectar y crear vulnerabilidades para el navegador.

Page 11: Vc4 nm73 eq#4-w8,u5,t4

● Las medidas de precaución que podemos utilizar para mitigar las vulnerabilidades es instalar Software antivirus(Kaspersky,Mcaffe,Norton,etc) y el uso de Firewalls como Zone alarm, que al no ser parte de Microsoft es más difícil que se aprovechen las vulnerabilidades de este navegador.

Page 12: Vc4 nm73 eq#4-w8,u5,t4

Vulnerabilidades de Unix

File Transfer Protocol (FTP)

Page 13: Vc4 nm73 eq#4-w8,u5,t4

File Transfer Protocol (FTP)

● Es un protocolo, es decir, un lenguaje estándar de comunicación entre dos máquinas que permite que aunque sean de diferentes tipos o con sistemas operativos diferentes, puedan transferir archivos a través de una red

● FTP opera en un entorno de cliente/servidor.

Page 14: Vc4 nm73 eq#4-w8,u5,t4

File Transfer Protocol (FTP)

●Fue creado en el Instituto de Tecnología de Massachussets (M.I.T) en Abril de 1971, el protocolo FTP ha sido un protocolo estándar utilizado para transferir archivos entre equipos remotos. Los desarrolladores del protocolo tenían la necesidad de crear un conjunto completo de funcionalidades de la forma más simple y fácil de implementar.

Page 15: Vc4 nm73 eq#4-w8,u5,t4

¿Qué sucedió?

● La versión 2.6.0 del servidor WU-FTPD padece de varios problemas de seguridad, que permiten que un usuario remoto ejecute cualquier código en la máquina atacada, como "root". Para poder tomar ventaja de esta vulnerabilidad, el atacante ni siquiera necesita una cuenta FTP en el servidor.

Page 16: Vc4 nm73 eq#4-w8,u5,t4

¿Qué sucedió?

La vulnerabilidad se localiza en la gestión del comando "SITE EXEC", generalmente utilizado para que los usuarios puedan ejecutar determinados comandos en el servidor. La rutina en cuestión acepta cadenas de formateo de "printf()", las cuales son proporcionadas por el atacante. Ello le permite cosas como escribir en memoria en direcciones arbitrarias, y ejecutar código arbitrario como "root".

Page 17: Vc4 nm73 eq#4-w8,u5,t4

Riesgo

WU-FTPD es uno de los servidores FTP para entorno Unix más difundidos en todo el mundo. Es un proyecto Open Source no comercial, patrocinado originariamente por la Universidad de Washington.

Page 18: Vc4 nm73 eq#4-w8,u5,t4

Solución

Aún no existe una versión revisada del WU-FTPD, aunque sus autores han publicado un pequeño parche que parece resolver el problema. Los administradores que ejecuten WU-FTPD en sus máquinas deben actualizar a la siguiente versión del servidor e instalar el parche, a la espera de que exista una versión oficial que solucione el problema.

Page 19: Vc4 nm73 eq#4-w8,u5,t4

Medidas precautorias

● Dada la trayectoria de seguridad de WU-FTPD, la mejor opción es analizar otras opciones para el servidor FTP como: Voodoo Vision 2.0, Frox, VSFTPD, entre otros.

Page 20: Vc4 nm73 eq#4-w8,u5,t4

Vulnerabilidad de los sistemas en general. Un gran número de puertos abiertos

PUERTOS FÍSICOS PUERTOS LÓGICOS

Page 21: Vc4 nm73 eq#4-w8,u5,t4

T4. Vulnerabilidad de los sistemas en general. Un gran número de puertos

abiertos

¿Qué son los puertos?

Se le denomina así a la interfaz a través de la cual los diferentes tipos de datos se

pueden enviar y recibir

Page 22: Vc4 nm73 eq#4-w8,u5,t4

PUERTOS FÍSICOSPermiten la conexión física entre distintos dispositivos.

•Puerto serie y puerto paralelo: es una interfaz de comunicaciones entre computadoras y periféricos en donde la información es transmitida bit a bit de manera secuencial.

•Puerto USB: Es Plug & Play, es decir, con sólo conectar, el dispositivo es reconocido e instalado de manera inmediata.

•LAN: Define la conexión física y lógica de ordenadores en un entorno generalmente de oficina. Su objetivo es compartir recursos y permite el intercambio de ficheros entre los ordenadores que componen la red.

Page 23: Vc4 nm73 eq#4-w8,u5,t4

PUERTOS LÓGICOS

Son aquellos que sirven para conectar dos aplicaciones (programas) entre sí.

• El puerto 21 correspondiente al servicio FTP (permite el intercambio de archivos)

• El puerto 515 que está asociado con el servicio de impresión.

Page 24: Vc4 nm73 eq#4-w8,u5,t4

PUERTOS LÓGICOS

Número de puertosExisten 65535 puertos lógicos disponibles, es decir, que nuestra fábrica (memoria) puede aceptar datos por 65535 puertas.

• Del 1 al 1024, están reservados para protocolos comunes (conocidos): http, ssl, irc, ftp, netbios, etc.

• Del 1025 en adelante son libres, es decir, se pueden usar por cualquier programa ejecutado en el ordenador.

Page 25: Vc4 nm73 eq#4-w8,u5,t4

PUERTOS FUNDAMENTALES

•20 - FTP Data - Utilizado por servidores FTP (File Transfer Protocol) para la transmisión de datos en modo pasivo.

•21 - FTP - También utilizado por servidores FTP. Su mala configuración puede resultar en ataques (troyanos, hacking, etc..)

•22 - SSH - Puerto utilizado por Secure Shell (SSH), el cual es un protocolo y un programa que lo utiliza para acceder a máquinas remotas a través de una red.

Page 26: Vc4 nm73 eq#4-w8,u5,t4

PUERTOS FUNDAMENTALES•25 - SMTP - Puerto utilizado por SMTP (Simple Mail Transfer Protocol), es el protocolo, basado en texto, que permite transferir correo electrónico entre diferentes computadoras, PDA's, celulares, etc.

•53 - DNS - Este puerto lo utiliza el DNS (Domain Name System), esta base de datos distribuida o jerárquica, se encarga de traducir nombres de dominios a IP's.

•59 - DCC - Utilizado en programas de comunicación para transferir ficheros.

Page 27: Vc4 nm73 eq#4-w8,u5,t4

PUERTOS FUNDAMENTALES

•79 - Finger - En este puerto se corre el servicio Finger, el cual a sido uno de los mayores problemas de seguridad en Unix, ya que este proporciona información, muy detallada, de los usuarios de una máquina, estén o no logueados.

•80 - HTTP - Puerto que transmite el protocolo HTTP (Hypertext Transfer Protocol) que es el utilizado en cada transacción web (WWW). (443 - HTTPS)

•139 - NetBIOS - Por este puerto funciona el servicio NetBIOS que es el encargado de compartir ficheros de tu pc, por tu red interna. Con este puerto abierto existe el riesgo de que gente de todo el mundo, pueda ver y usar estos ficheros a través de internet.

Page 28: Vc4 nm73 eq#4-w8,u5,t4

PUERTOS FUNDAMENTALES

•1080 - Socks - Aquí funciona el servicio Socks, el cual es un protocolo que permite a las aplicaciones cliente-servidor usar de manera transparente los servicios de un firewall de red.

•5000 - UPnP - El universal plug n' play define protocolos y procedimientos comunes para garantizar la interoperabilidad sobre PC's permitidos por red, aplicaciones y dispositivos inalámbricos.

•8080 - WebProxy - Este puerto lo pueden utilizar terceros para ocultar su verdadero IP a los servidores web.

Page 29: Vc4 nm73 eq#4-w8,u5,t4

ATAQUES

Scanning (Búsqueda)

El Escaneo, como método de descubrir canales de comunicación susceptibles de ser explotados. La idea es recorrer (escanear) tantos puertos como sea posible, y guardar información de aquellos que sean receptivos o de utilidad para cada necesidad en particular.

Escanear puertos implica las mismas técnicas de fuerza bruta. Se envía una serie de paquetes para varios protocolos y se deduce que servicios están "escuchando" por las respuestas recibidas o no recibidas.

Page 30: Vc4 nm73 eq#4-w8,u5,t4

Seguridad en los puertos lógicos

FIREWALLUn firewall es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso. Para permitir o denegar una comunicación el firewal examina el tipo de servicio al que corresponde, como pueden ser el web, el correo o el IRC