Post on 12-Apr-2017
INTRODUCCIÓN A LA SEGURIDAD EN REDES
Protección en dispositivos de red» "Si piensas que la tecnología puede solucionar tus
problemas de seguridad, está claro que ni entiendes los problemas ni entiendes la tecnología“
Bruce Schneier
Mi nombre es Cristopher Jr. Vivieca Ramos
Pueden encontrarme como:
2Hola!
@cristophervivieca
@viviecar
Fb.com/viviecac
viviecar.com - viviecar.com/blog
Temario - INTRODUCCIÓN A LA SEGURIDAD
1. Conceptos básicos2. Acceso al equipo3. Configuración básica4. Configuración avanzada5. Configuración de los equipos (PC)6. Monitoreo de la red.7. TIPS de seguridad en internet8. Aplicando los conocimientos (Taller)
BONUS:9. Instalar VMware con maquinas virtuales de Windows 7 y Kali Linux.
CONCEPTOS BÁSICOSAbordar los conceptos más vistos en los diferentes modelos de routers en el mercado actual.
4
1.
5
WPS, o Wi-Fi Protected Setup, es una estándar de seguridad de red presente en algunos routers que nos permite conectarnos de forma inalámbrica con tan solo pulsar un botón. Este también es conocido por QSS.
WPS (Wi-Fi Protected Setup)
6
Un protocolo de red designa el conjunto de reglas que rigen el intercambio de información a través de una red de computadoras.
Protocolos de redes
Lista de protocolos a tratar y ataques usados en estos
TCP/UDP Backdoors - -
HTTPSSession
HijackingHSTS ByPass
Browser 0-day
SNTPHSTS ByPass - -
ARP MITM DNS Spoof -
7
8
Existen dos tipos de cifrados en una red WiFi, el cifrado de autenticación y el cifrado de la red.
Cifrados de seguridad
Servidores de red
» WEP» WPA-WPA2» WPA-PSK» WPA-EAP
Tipos de cifrados en seguridad de redes
Sistemas de cifrado de datos
» TKIP» AES-CCMP» AES
9
Los más comunes en los modelos actuales
Sistema de autenticación
» PSK» PSK» EAP
CONSECUENCIAS DE INTRUSOS EN LA REDLos problemas que puede causar que una sola persona este conectada en la red y pueda…
10
2.
Consecuencias
Analizar el trafico Mediante diferentes procedimientos y usos de software se puede lograr obtener lo que los equipos en la red están buscando en internet, también ver las conexiones que estos tienen con internet..
Ej.: Entras a Facebook, el atacante ve lo que escribes en el login.
Redirigir páginasEl atacante hacer cambiar el servidor DNS de la red para que no puedas acceder a las páginas originales que quieres acceder, enviándote a el lugar que él desea.
Ej.: Entrar a la URL banco.com pero te envía a una página similar, pero falsa.
Acceder remotamenteNingún sistema operativo te puede salvar, mediante diferentes formas de ingeniería social o mediante algún método el atacante puede llegar a tener acceso a tu equipo y ver TODO.Ej.: Montar un servidor y enviarte a esa URL para que descargues una aplicación que rootea…
Consecuencias
Dolor de cabezaNo hay nada más doloroso que querer usar tu internet y que este extremadamente lento.
El router por defecto divide la conexión de carga en partes iguales en cada dispositivos, más conectados menos velocidad.
Session Hijacking Es un ataque informático utilizado en muchos casos por ser efecto y práctico. Consiste en obtener las sesiones de páginas mediante las cookies de la otra PC y entrar como si fueras ese equipo.
De pasar esto puede ocurrir muchas cosas como…
Extorción En la actualidad es de suma importancia la información que tenemos en la red (Facebook, Instagram, Twitter etc), guardamos nuestras fotos y tenemos mensajes privados…
Imagina que una persona desconocida tenga acceso a estas informaciones.
ACCEDER AL ROUTER DESDE NAVEGADOR
13
3.
14
15
16
17
PROTECCIÓN FISICA DE EQUIPOSEvitar que una persona obtenga información de equipos en la red o del mismo router.
18
4.
Protección física de los equipos
Ocultar Evitar Vigilar
19
Protección física de los equipos
OcultarLos equipos como routers inalámbricos deben estar ocultos de la vista de las personas ya que estos contienen información acerca del dispositivo que puede influir en un ataque.
EvitarQue personas ajenas al hogar o lugar donde esta el equipo tenga acceso a los equipos conectados. De tener acceso podrán obtener información MUY relevante de la red.
VigilarLos equipos que se conectan a la red.
Existen aplicaciones de dispositivos móviles y de PC para vigilar y nombrar los equipos conectados a la red.
20
Protección física de los equipos
Todos los dispositivos tienen un etiqueta detrás donde detallan la información del equipo como puerta de enlace, usuario y contraseña etc.
21
Protección física de los equipos
Colocar el dispositivo en un lugar apartado de la casa donde no todo el mundo tenga acceso a el. Un ejemplo sería una habitación de servicio, piso superior etc.
22
Protección física de los equipos
De tener dos router, utiliza uno como señuelo con tu nombre que solo comparar WLAN sin conexión a ningún equipo.
23
Honeypot – ¡Te la creiste!
CONFIGURACIÓN BÁSICAConfiguraremos de forma básica la red (nombre, clave etc)
24
5.
Configuración básica
Cambiar la IP por defecto del router no es tan relevante contra un hacker pero si contra los lammers.
25
Cambiar IP por defecto
Configuración básica
Puedes engañar a el atacante colocan un nombre de un vecino, de una compañía u algo creativo.
26
1. Cambiar nombre y contraseña de la WLAN
Configuración básica
Para la contraseña debes utilizar contraseñas que no tengan nada que ver contigo, se recomienda un generador.
27
1.1 Cambiar nombre y contraseña de la WLAN
CONFIGURACIÓN AVANZADAConfiguraremos de forma avanzada la red
28
5.
Configuración avanzada
El cifrado WPA2-PSK es el más seguro en la actualidad. Cifrados como WPA-TKIP son altamente vulnerables a ataques.
29
Elegir cifrados seguros
Cifrado de redes y sistemas de autenticación (Domestico)
Sistema Autenticación Encriptación Seguridad
WEP - RC4 Mala
WPA PSK TKIP Mala
WPA2 PSK AES-CCMP Media
30
Cifrado de redes y sistemas de autenticación (Empresarial)
Sistema Autenticación Encriptación Seguridad
WEP - RC4 Mala
WPA EAP TKIP Mala
WPA2 EAP AES-CCMP Buena
31
32
Se puede usar AES+TKIP pero esto hará que la red vaya de forma más lenta ya que estaría intercambiando en los modos.
Cifrados y sistemas de autenticación
Configuración avanzada
Es un mecanismo utilizado para acceder a redes mediante un PIN pre-establecido por el fabricante del router.
33
Eliminado WPS (Wi-Fi Protected Setup)
Configuración avanzada
Esto permite que solo las MAC o direcciones físicas se puedan conectar, es decir, solo aquellos equipos permitidos.
34
Filtrado de MAC (Lista blanca)
Configuración avanzada
Al contrario a la anterior, esta bloquea ciertos dispositivos evitando su acceso total al router, pero puede tener fallos.
35
Filtrado de MAC (Lista negra)
Configuración avanzada
Si alguien llega entrar a la red, hay que impedir que logre control total de lo que pasa dentro.
36
CAMBIAR LOGIN (Usuario y contraseña)
MONITOREO DE LA REDVigilar toda la actividad que ocurre dentro de la red
37
6.
Monitoreo de la red – Explicación practica
Advanced IP Scanner
Este programa nos ayudara a conocer todos los equipos dentro de la red, su MAC, IP y posiblemente sistema operativo.
Similares:
FING – AndroidNMAP – GNU/Linux
Wireshark
Sirve para monitorear el trafico que ocurre en nuestro equipo, pero mediante algunas técnicas también el de otros equipos.
Disponible:WindowsOSXGNU/Linux
Evil Foca
Ayudara a Wireshark a ver lo que buscan otros dispositivos.
Disponible:Windows
¿Qué haremos?
» Crear una red WLAN y conectar tres dispositivos, dos de esos serán personas de un hogar mientras otro un intruso.
» Buscaremos información de los dispositivos y vamos a crear una lista blanca para solo permitir a estos y sacar a los demás.
» Guardaremos la MAC del dispositivo anterior para crear una lista negra para prevenir.
39
CONFIGURAR EQUIPOS EN LA REDPrevenir el acceso no permitido de intrusos
40
7.
¿Qué haremos?
» Activar Firewall
» Elevar el UAC
» Desactivar hora automática de Windows
» Mostrar extensiones de archivos
» Vigilar los procesos
» Desactivar asistencia remota del equipo
» Configurar uso compartido
TIPS SOBRE SEGURIDAD INFORMÁTICAAlgunas formas de mantenerte más seguro en internet
42
8.
1. Verificar certificado de seguridad y HTTPS
2. Usar varios factores de autenticación
3. No abrir enlaces en correos ni dar clic en imágenes
4. Verificar la extensión de archivos desconocidos o descargados de internet
4. Limpiar caché de los equipos
5. Actualizar programas y OS
¿Alguna pregunta?
Pueden contactarme como:» cristopherviviecara025@gmail.com» contacto@viviecar.com
49Gracias!
Fuentes:La información contenida en esta presentación es de mi propiedad, excepto los conceptos contenidos aquí :
» WPS https://es.wikipedia.org/wiki/Wi-Fi_Protected_Setup
» Protocolo de redhttps://es.wikipedia.org/wiki/Anexo:Protocolos_de_red
» Iconoshttp://www.flaticon.com/
» Imágenes routershttp://www.techlineinfo.com/wifi-configuration-and-security-settings-of-d-link-dsl-2730-u-wifi-modem/
50
51
FIN DE PRESENTACIÓN