Security Essentials Sans Institute Reference Materials GSI732 - Curso de Seguridad

Download Report

Transcript Security Essentials Sans Institute Reference Materials GSI732 - Curso de Seguridad

Security Essentials
Sans Institute Reference
Materials
GSI732 - Curso de Seguridad
Verano 2003
Security – Shareware & Freeware
Nombre
Descripción
Dirección
BlackWidow
Web site browser
www.softbytelabs.com/files/BlackWidow.exe
Crack
Password cracker
www.users.dircon.co.uk/-crypto/dowload/c50-faq.html
Dumpel
Dumps Win2k event
logs
www.microsoft.com/windows2000/techinfo/reskit/tools/exi
sting/dumpel-o.asp
Dumpsec
Win Security auditing
program
www.somarsoft.com/somartsoft_main.htm
Ethereal
Network sniffing and
packet analisys
www.ethereal.com/distribution/win32/ethereal-setup0.9.0-1.exe
Forensic
Toolkit
File properties
analyzer
www.foundstone.com/rdlabs/tools.php?category=Forensi
c
Fport
Reports open TCP &
UDP ports
www.foundstone.com/rdlabs/termsofuse.php?
filename=FportNG.zip
Fragrouter
Fragments packets
www.packetstormsecurity.com
Security – Shareware & Freeware
(Cont2.)
Nombre
Descripción
Dirección
Hping2
Expands ICMP
www.hping.org/hping2.0.0-rc1.tar.gz
IIS lockdown
Hardens IIS
installation
www.microsoft.com/Dowloads/Release.asp?ReleaseID=3
2362
Johntheripper
Password cracker
www.packetstormsecurity.com
Jsteg
Stenography tool
www.tiac.net/users/korejwa/jsteg.htm
LeakTest
Firewall tester
www.grc.com/lt/leaktest.htm
Legion
Share scanner
www.nmrc.org/files/snt
Netbus 1.7
Remote control
trojan software
www.packetstorm.decepticons.org/trojans/NetBus170.zip
Pgp
Encryption sw
www.pgpi.org/products/pgp/versions/freeeware
Ping War
Tool to ping large
range of IP’s
www.simtel.net/autodownload.html?mirror=5&product=17
874&key=00dbb38ca3570c3050b1
Security – Shareware & Freeware
(Cont3.)
Nombre
Descripción
Dirección
Purge-It!
Trojan removal
www.purge-it.com
PWDump3
Password cracker
www.ebiz-tech.com/pwdump3
S-tools
Steganography tool
www.members.tripod.com/steganography/stego/software.ht
ml
Snort
IDS&packet sniffer
www.snort.org/downloads.html#1.19
Socket 80
Unicode attack sw
www.astalavista.com/tools/auditing/network/http-server
Startup Cop
Startup profiles
creator
www.pcmag.com/article/0,2997,s=400&a=8066,00.asp?dow
nload_url=http://common.ziffdavisinternet.com/download/0/1
098/startcop.zip
SubSeven
Remote control
trojan sw
www.securityfocus.com/tools/1403
SuperScan
Win port scanner
www.packetstormsecurity.com
TCP
Wrappers
7.6
Inetd wrapper
controls access to
net services
ftp://ftp.porcupine.org/pub/security/tcp_wrappers_7.6.tar.gz
Security – Shareware & Freeware
(Cont.4)
Nombre
Descripción
Dirección
TFN2K
DDoS tool
www.packetstormsecurity.com
Tiny
Personal Firewall
www.tinysoftware.com/tiny/files/apps/pf2.exe
Tripwire
Host-based
Intrusion detection
www.tripwire.org/downloads.index.php
Webslueth
Web site analysis
www.download.com
Whisker
CGI scanner
www.wiretrip.net
Wildpackets’s
Windows IP Subnet
calculator
www.wildpackets.com/products/ipsubnetcalculator
Windump
Packet sniffer
www.netgroup-serv.polito.it/windump/install/Default.htm
Xinetd2.3.3
Inetd & TCP
wrappers
www.synack.net/xinetd/
Zonealarm
Personal Firewall
www.zonealarm.com/za_download_1.htm
Security resources overview
 Trust relationships:
 rlogin (Unix)
 Trojans:
 Netbus
 Subseven
 Host-based intrusion detection:
 TCP Wrappers (Unix)
 Xinetd
 Tripwire
 Swatch
 Port sentry
 Dumpel (Win2K)
Security resources overview
(Cont.)
 Network based intrusion detection:
 TCPDump
 Nuking (Win 95/98)
 Snort
 Firewalls:
 ZoneAlarm – Leak Test
 Tiny – Leak Test
 IPChains (Linux)
 Scanning tools:
 NMap/NMapNT
 SuperScan
 Nessus
 Legion
 HPing2
Conceptos primarios de seguridad
 Servidores vulnerables:
 “Null Sessions” – HUNT
 “DumpSec” – “shares”, RAS Dial-in, Policies
 Política(s) de seguridad claras y ejecutables:
 Reemplazo de password perdido
 Acceso a Internet
 Instalación de nuevas aplicaciones
 Cambios en Firewall, router (ACL’s)
 Cese del administrador de la red u oficial de
seguridad
Conceptos primarios de seguridad
(Cont.)
 Descifrar passwords:
 John the Ripper
 Lopht Crack (LC3)
 Imagen de discos:
 Ghost
 Dd (Linux/UNIX)
Conceptos primarios de seguridad
(Cont2.)
 Denial of Service attacks (DoS):

(floods UDP, SYN packets and ICMP –
broadcast packets and echo requests)
TFN2K & Trinoo
 Deception (Bypass Intrussion detection
systems):

Fragrouter
Seguridad de la sede virtual (WEB)
 Auditoría de la sede virtual:



BlackWidow
WebSleuth
Whisker (CGI Web Scanner)
 Cierre de la sede virtual (“IIS Lockdown”):

Permite al administrador determinar que
servicios estarán disponibles
 Vulnerabilidd frente uso de Unicode:

Socket80
Seguridad de la(s) red(es)
 Diseño de la red
 Configuración de la red
 Identificación-configuración de componentes:






Router
DMZ
Web server
Mail server
DNS server
Firewall
 Servicios hábiles:




DNS
HTTP
ICMP
SMTP
Seguridad de la(s) red(es)
(Cont2.)
 Segmentación (Sub-redes)

Dirección IP:




Dirección de la red
Dirección del dispositivo
Subnet mask
Wildpackets IP subnet calculator
 Router’s Access Control Lists (ACL’s)

“Scanning hosts” – Ping War
Seguridad de la(s) red(es)
(Cont3.)
 Network Protocols:
 Internet Control Message Protocol (ICMP):
 Verifica conexión (“echo request & reply”)
 Flujo de datos (“source quench”)
 Llegada al destino (“host unreachable/time-out”)
 User Datagram Protocol (UDP):
 Transmisión de video o audio
 Conexión con el puerto #53 (DNS)
 Transport Control Protocol (TCP):
 Transmisión confiable/ reenvío continuo (ACK)
 Rompe el paquete en fracciones manejables
 Asigna secuencia para permitir reconstruir mensaje
 Establece sesión para la transmisión de datos
 Secuencia: SYN/ACK, PUSH/ACK,FIN/ACK
 Herramienta de verficación: Ethereal
Protección de los datos en la(s) red(es)
 Políticas y procedimientos para la protección
de los datos (información)
 Encifrar datos:



E-correo
Transacciones
Bancos de datos (archivos)
 “Virtual Private Networking”
Protección de los datos en la(s) red(es)
(Cont2.)
 Algoritmos de encifrar (ie. PGP)
 “Steganography”
(esconder datos como parte de imágenes)



JPHS
JSTEG
S-Tools
Principios de seguridad
Sistema Operativo Windows
 Security Configuration Analysis Tool (SCAT)

Herramienta para implantar política seguridad
 Startup Cop
Herramienta para complementar “Systems Configuration
Utility” de Windows. Ayuda a determinar si hay rutinas
escondidas y eliminarlas (“trojans”)
 HFNETCHK
 Herramienta para verificar instalación de parchos
 MPSA
 Herramienta para integrar seguridad adicional en
estaciones de trabajo (Windows)

Auditoría de seguridad
Sistema Operativo Windows
 Establecer marco básico de la actividad del
sistema:


Dumpel
Fport
 Hacer copias de resguardo con Win2k:
 Normal Backup
 Incremental Backup
 Differential Backup
Auditoría de seguridad
Sistema Operativo Unix
 Vulnerabilidad del sistema:

Inodes – contienen datos sobre el dueño, grupos,
usuarios, permisos, accesos y cambios, tamãño de
archivos, #bloques e indicadores
 Establecer controles a usuarios:



Sudo
Set-UID
Set-GID
 Verificar conexión
 Examinar bitácoras:
 Logcheck
 Copias de resguardo: “tar utility”
Principios básicos de seguridad
Resumen
 Conocer los sistemas/redes:





Conocer cómo están instalados los sistemas
Identificar qué está conectado a la(s) red(es)
Reconocer las aplicaciones y servicios en cada
servidor – puertos requeridos
Auditar frecuentemente los sistemas/red
Determinar discrepancias o cambios
 Proteger los sistemas/redes:


Establecer niveles de protección
Adquirir, instalar y activar todas las herramientas
disponibles
 Asignar los menos privilegios posibles
 Capacitar para detectar los ataques ASAP