Security Essentials Sans Institute Reference Materials GSI732 - Curso de Seguridad
Download
Report
Transcript Security Essentials Sans Institute Reference Materials GSI732 - Curso de Seguridad
Security Essentials
Sans Institute Reference
Materials
GSI732 - Curso de Seguridad
Verano 2003
Security – Shareware & Freeware
Nombre
Descripción
Dirección
BlackWidow
Web site browser
www.softbytelabs.com/files/BlackWidow.exe
Crack
Password cracker
www.users.dircon.co.uk/-crypto/dowload/c50-faq.html
Dumpel
Dumps Win2k event
logs
www.microsoft.com/windows2000/techinfo/reskit/tools/exi
sting/dumpel-o.asp
Dumpsec
Win Security auditing
program
www.somarsoft.com/somartsoft_main.htm
Ethereal
Network sniffing and
packet analisys
www.ethereal.com/distribution/win32/ethereal-setup0.9.0-1.exe
Forensic
Toolkit
File properties
analyzer
www.foundstone.com/rdlabs/tools.php?category=Forensi
c
Fport
Reports open TCP &
UDP ports
www.foundstone.com/rdlabs/termsofuse.php?
filename=FportNG.zip
Fragrouter
Fragments packets
www.packetstormsecurity.com
Security – Shareware & Freeware
(Cont2.)
Nombre
Descripción
Dirección
Hping2
Expands ICMP
www.hping.org/hping2.0.0-rc1.tar.gz
IIS lockdown
Hardens IIS
installation
www.microsoft.com/Dowloads/Release.asp?ReleaseID=3
2362
Johntheripper
Password cracker
www.packetstormsecurity.com
Jsteg
Stenography tool
www.tiac.net/users/korejwa/jsteg.htm
LeakTest
Firewall tester
www.grc.com/lt/leaktest.htm
Legion
Share scanner
www.nmrc.org/files/snt
Netbus 1.7
Remote control
trojan software
www.packetstorm.decepticons.org/trojans/NetBus170.zip
Pgp
Encryption sw
www.pgpi.org/products/pgp/versions/freeeware
Ping War
Tool to ping large
range of IP’s
www.simtel.net/autodownload.html?mirror=5&product=17
874&key=00dbb38ca3570c3050b1
Security – Shareware & Freeware
(Cont3.)
Nombre
Descripción
Dirección
Purge-It!
Trojan removal
www.purge-it.com
PWDump3
Password cracker
www.ebiz-tech.com/pwdump3
S-tools
Steganography tool
www.members.tripod.com/steganography/stego/software.ht
ml
Snort
IDS&packet sniffer
www.snort.org/downloads.html#1.19
Socket 80
Unicode attack sw
www.astalavista.com/tools/auditing/network/http-server
Startup Cop
Startup profiles
creator
www.pcmag.com/article/0,2997,s=400&a=8066,00.asp?dow
nload_url=http://common.ziffdavisinternet.com/download/0/1
098/startcop.zip
SubSeven
Remote control
trojan sw
www.securityfocus.com/tools/1403
SuperScan
Win port scanner
www.packetstormsecurity.com
TCP
Wrappers
7.6
Inetd wrapper
controls access to
net services
ftp://ftp.porcupine.org/pub/security/tcp_wrappers_7.6.tar.gz
Security – Shareware & Freeware
(Cont.4)
Nombre
Descripción
Dirección
TFN2K
DDoS tool
www.packetstormsecurity.com
Tiny
Personal Firewall
www.tinysoftware.com/tiny/files/apps/pf2.exe
Tripwire
Host-based
Intrusion detection
www.tripwire.org/downloads.index.php
Webslueth
Web site analysis
www.download.com
Whisker
CGI scanner
www.wiretrip.net
Wildpackets’s
Windows IP Subnet
calculator
www.wildpackets.com/products/ipsubnetcalculator
Windump
Packet sniffer
www.netgroup-serv.polito.it/windump/install/Default.htm
Xinetd2.3.3
Inetd & TCP
wrappers
www.synack.net/xinetd/
Zonealarm
Personal Firewall
www.zonealarm.com/za_download_1.htm
Security resources overview
Trust relationships:
rlogin (Unix)
Trojans:
Netbus
Subseven
Host-based intrusion detection:
TCP Wrappers (Unix)
Xinetd
Tripwire
Swatch
Port sentry
Dumpel (Win2K)
Security resources overview
(Cont.)
Network based intrusion detection:
TCPDump
Nuking (Win 95/98)
Snort
Firewalls:
ZoneAlarm – Leak Test
Tiny – Leak Test
IPChains (Linux)
Scanning tools:
NMap/NMapNT
SuperScan
Nessus
Legion
HPing2
Conceptos primarios de seguridad
Servidores vulnerables:
“Null Sessions” – HUNT
“DumpSec” – “shares”, RAS Dial-in, Policies
Política(s) de seguridad claras y ejecutables:
Reemplazo de password perdido
Acceso a Internet
Instalación de nuevas aplicaciones
Cambios en Firewall, router (ACL’s)
Cese del administrador de la red u oficial de
seguridad
Conceptos primarios de seguridad
(Cont.)
Descifrar passwords:
John the Ripper
Lopht Crack (LC3)
Imagen de discos:
Ghost
Dd (Linux/UNIX)
Conceptos primarios de seguridad
(Cont2.)
Denial of Service attacks (DoS):
(floods UDP, SYN packets and ICMP –
broadcast packets and echo requests)
TFN2K & Trinoo
Deception (Bypass Intrussion detection
systems):
Fragrouter
Seguridad de la sede virtual (WEB)
Auditoría de la sede virtual:
BlackWidow
WebSleuth
Whisker (CGI Web Scanner)
Cierre de la sede virtual (“IIS Lockdown”):
Permite al administrador determinar que
servicios estarán disponibles
Vulnerabilidd frente uso de Unicode:
Socket80
Seguridad de la(s) red(es)
Diseño de la red
Configuración de la red
Identificación-configuración de componentes:
Router
DMZ
Web server
Mail server
DNS server
Firewall
Servicios hábiles:
DNS
HTTP
ICMP
SMTP
Seguridad de la(s) red(es)
(Cont2.)
Segmentación (Sub-redes)
Dirección IP:
Dirección de la red
Dirección del dispositivo
Subnet mask
Wildpackets IP subnet calculator
Router’s Access Control Lists (ACL’s)
“Scanning hosts” – Ping War
Seguridad de la(s) red(es)
(Cont3.)
Network Protocols:
Internet Control Message Protocol (ICMP):
Verifica conexión (“echo request & reply”)
Flujo de datos (“source quench”)
Llegada al destino (“host unreachable/time-out”)
User Datagram Protocol (UDP):
Transmisión de video o audio
Conexión con el puerto #53 (DNS)
Transport Control Protocol (TCP):
Transmisión confiable/ reenvío continuo (ACK)
Rompe el paquete en fracciones manejables
Asigna secuencia para permitir reconstruir mensaje
Establece sesión para la transmisión de datos
Secuencia: SYN/ACK, PUSH/ACK,FIN/ACK
Herramienta de verficación: Ethereal
Protección de los datos en la(s) red(es)
Políticas y procedimientos para la protección
de los datos (información)
Encifrar datos:
E-correo
Transacciones
Bancos de datos (archivos)
“Virtual Private Networking”
Protección de los datos en la(s) red(es)
(Cont2.)
Algoritmos de encifrar (ie. PGP)
“Steganography”
(esconder datos como parte de imágenes)
JPHS
JSTEG
S-Tools
Principios de seguridad
Sistema Operativo Windows
Security Configuration Analysis Tool (SCAT)
Herramienta para implantar política seguridad
Startup Cop
Herramienta para complementar “Systems Configuration
Utility” de Windows. Ayuda a determinar si hay rutinas
escondidas y eliminarlas (“trojans”)
HFNETCHK
Herramienta para verificar instalación de parchos
MPSA
Herramienta para integrar seguridad adicional en
estaciones de trabajo (Windows)
Auditoría de seguridad
Sistema Operativo Windows
Establecer marco básico de la actividad del
sistema:
Dumpel
Fport
Hacer copias de resguardo con Win2k:
Normal Backup
Incremental Backup
Differential Backup
Auditoría de seguridad
Sistema Operativo Unix
Vulnerabilidad del sistema:
Inodes – contienen datos sobre el dueño, grupos,
usuarios, permisos, accesos y cambios, tamãño de
archivos, #bloques e indicadores
Establecer controles a usuarios:
Sudo
Set-UID
Set-GID
Verificar conexión
Examinar bitácoras:
Logcheck
Copias de resguardo: “tar utility”
Principios básicos de seguridad
Resumen
Conocer los sistemas/redes:
Conocer cómo están instalados los sistemas
Identificar qué está conectado a la(s) red(es)
Reconocer las aplicaciones y servicios en cada
servidor – puertos requeridos
Auditar frecuentemente los sistemas/red
Determinar discrepancias o cambios
Proteger los sistemas/redes:
Establecer niveles de protección
Adquirir, instalar y activar todas las herramientas
disponibles
Asignar los menos privilegios posibles
Capacitar para detectar los ataques ASAP