Introducción a la seguridad - protegiendo nuestros equipos

Post on 12-Apr-2017

34 views 1 download

Transcript of Introducción a la seguridad - protegiendo nuestros equipos

INTRODUCCIÓN A LA SEGURIDAD EN REDES

Protección en dispositivos de red» "Si piensas que la tecnología puede solucionar tus

problemas de seguridad, está claro que ni entiendes los problemas ni entiendes la tecnología“

Bruce Schneier

Mi nombre es Cristopher Jr. Vivieca Ramos

Pueden encontrarme como:

2Hola!

@cristophervivieca

@viviecar

Fb.com/viviecac

viviecar.com - viviecar.com/blog

Temario - INTRODUCCIÓN A LA SEGURIDAD

1. Conceptos básicos2. Acceso al equipo3. Configuración básica4. Configuración avanzada5. Configuración de los equipos (PC)6. Monitoreo de la red.7. TIPS de seguridad en internet8. Aplicando los conocimientos (Taller)

BONUS:9. Instalar VMware con maquinas virtuales de Windows 7 y Kali Linux.

CONCEPTOS BÁSICOSAbordar los conceptos más vistos en los diferentes modelos de routers en el mercado actual.

4

1.

5

WPS, o Wi-Fi Protected Setup, es una estándar de seguridad de red presente en algunos routers que nos permite conectarnos de forma inalámbrica con tan solo pulsar un botón. Este también es conocido por QSS.

WPS (Wi-Fi Protected Setup)

6

Un protocolo de red designa el conjunto de reglas que rigen el intercambio de información a través de una red de computadoras.

Protocolos de redes

Lista de protocolos a tratar y ataques usados en estos

TCP/UDP Backdoors - -

HTTPSSession

HijackingHSTS ByPass

Browser 0-day

SNTPHSTS ByPass - -

ARP MITM DNS Spoof -

7

8

Existen dos tipos de cifrados en una red WiFi, el cifrado de autenticación y el cifrado de la red.

Cifrados de seguridad

Servidores de red

» WEP» WPA-WPA2» WPA-PSK» WPA-EAP

Tipos de cifrados en seguridad de redes

Sistemas de cifrado de datos

» TKIP» AES-CCMP» AES

9

Los más comunes en los modelos actuales

Sistema de autenticación

» PSK» PSK» EAP

CONSECUENCIAS DE INTRUSOS EN LA REDLos problemas que puede causar que una sola persona este conectada en la red y pueda…

10

2.

Consecuencias

Analizar el trafico Mediante diferentes procedimientos y usos de software se puede lograr obtener lo que los equipos en la red están buscando en internet, también ver las conexiones que estos tienen con internet..

Ej.: Entras a Facebook, el atacante ve lo que escribes en el login.

Redirigir páginasEl atacante hacer cambiar el servidor DNS de la red para que no puedas acceder a las páginas originales que quieres acceder, enviándote a el lugar que él desea.

Ej.: Entrar a la URL banco.com pero te envía a una página similar, pero falsa.

Acceder remotamenteNingún sistema operativo te puede salvar, mediante diferentes formas de ingeniería social o mediante algún método el atacante puede llegar a tener acceso a tu equipo y ver TODO.Ej.: Montar un servidor y enviarte a esa URL para que descargues una aplicación que rootea…

Consecuencias

Dolor de cabezaNo hay nada más doloroso que querer usar tu internet y que este extremadamente lento.

El router por defecto divide la conexión de carga en partes iguales en cada dispositivos, más conectados menos velocidad.

Session Hijacking Es un ataque informático utilizado en muchos casos por ser efecto y práctico. Consiste en obtener las sesiones de páginas mediante las cookies de la otra PC y entrar como si fueras ese equipo.

De pasar esto puede ocurrir muchas cosas como…

Extorción En la actualidad es de suma importancia la información que tenemos en la red (Facebook, Instagram, Twitter etc), guardamos nuestras fotos y tenemos mensajes privados…

Imagina que una persona desconocida tenga acceso a estas informaciones.

ACCEDER AL ROUTER DESDE NAVEGADOR

13

3.

14

15

16

17

PROTECCIÓN FISICA DE EQUIPOSEvitar que una persona obtenga información de equipos en la red o del mismo router.

18

4.

Protección física de los equipos

Ocultar Evitar Vigilar

19

Protección física de los equipos

OcultarLos equipos como routers inalámbricos deben estar ocultos de la vista de las personas ya que estos contienen información acerca del dispositivo que puede influir en un ataque.

EvitarQue personas ajenas al hogar o lugar donde esta el equipo tenga acceso a los equipos conectados. De tener acceso podrán obtener información MUY relevante de la red.

VigilarLos equipos que se conectan a la red.

Existen aplicaciones de dispositivos móviles y de PC para vigilar y nombrar los equipos conectados a la red.

20

Protección física de los equipos

Todos los dispositivos tienen un etiqueta detrás donde detallan la información del equipo como puerta de enlace, usuario y contraseña etc.

21

Protección física de los equipos

Colocar el dispositivo en un lugar apartado de la casa donde no todo el mundo tenga acceso a el. Un ejemplo sería una habitación de servicio, piso superior etc.

22

Protección física de los equipos

De tener dos router, utiliza uno como señuelo con tu nombre que solo comparar WLAN sin conexión a ningún equipo.

23

Honeypot – ¡Te la creiste!

CONFIGURACIÓN BÁSICAConfiguraremos de forma básica la red (nombre, clave etc)

24

5.

Configuración básica

Cambiar la IP por defecto del router no es tan relevante contra un hacker pero si contra los lammers.

25

Cambiar IP por defecto

Configuración básica

Puedes engañar a el atacante colocan un nombre de un vecino, de una compañía u algo creativo.

26

1. Cambiar nombre y contraseña de la WLAN

Configuración básica

Para la contraseña debes utilizar contraseñas que no tengan nada que ver contigo, se recomienda un generador.

27

1.1 Cambiar nombre y contraseña de la WLAN

CONFIGURACIÓN AVANZADAConfiguraremos de forma avanzada la red

28

5.

Configuración avanzada

El cifrado WPA2-PSK es el más seguro en la actualidad. Cifrados como WPA-TKIP son altamente vulnerables a ataques.

29

Elegir cifrados seguros

Cifrado de redes y sistemas de autenticación (Domestico)

Sistema Autenticación Encriptación Seguridad

WEP - RC4 Mala

WPA PSK TKIP Mala

WPA2 PSK AES-CCMP Media

30

Cifrado de redes y sistemas de autenticación (Empresarial)

Sistema Autenticación Encriptación Seguridad

WEP - RC4 Mala

WPA EAP TKIP Mala

WPA2 EAP AES-CCMP Buena

31

32

Se puede usar AES+TKIP pero esto hará que la red vaya de forma más lenta ya que estaría intercambiando en los modos.

Cifrados y sistemas de autenticación

Configuración avanzada

Es un mecanismo utilizado para acceder a redes mediante un PIN pre-establecido por el fabricante del router.

33

Eliminado WPS (Wi-Fi Protected Setup)

Configuración avanzada

Esto permite que solo las MAC o direcciones físicas se puedan conectar, es decir, solo aquellos equipos permitidos.

34

Filtrado de MAC (Lista blanca)

Configuración avanzada

Al contrario a la anterior, esta bloquea ciertos dispositivos evitando su acceso total al router, pero puede tener fallos.

35

Filtrado de MAC (Lista negra)

Configuración avanzada

Si alguien llega entrar a la red, hay que impedir que logre control total de lo que pasa dentro.

36

CAMBIAR LOGIN (Usuario y contraseña)

MONITOREO DE LA REDVigilar toda la actividad que ocurre dentro de la red

37

6.

Monitoreo de la red – Explicación practica

Advanced IP Scanner

Este programa nos ayudara a conocer todos los equipos dentro de la red, su MAC, IP y posiblemente sistema operativo.

Similares:

FING – AndroidNMAP – GNU/Linux

Wireshark

Sirve para monitorear el trafico que ocurre en nuestro equipo, pero mediante algunas técnicas también el de otros equipos.

Disponible:WindowsOSXGNU/Linux

Evil Foca

Ayudara a Wireshark a ver lo que buscan otros dispositivos.

Disponible:Windows

¿Qué haremos?

» Crear una red WLAN y conectar tres dispositivos, dos de esos serán personas de un hogar mientras otro un intruso.

» Buscaremos información de los dispositivos y vamos a crear una lista blanca para solo permitir a estos y sacar a los demás.

» Guardaremos la MAC del dispositivo anterior para crear una lista negra para prevenir.

39

CONFIGURAR EQUIPOS EN LA REDPrevenir el acceso no permitido de intrusos

40

7.

¿Qué haremos?

» Activar Firewall

» Elevar el UAC

» Desactivar hora automática de Windows

» Mostrar extensiones de archivos

» Vigilar los procesos

» Desactivar asistencia remota del equipo

» Configurar uso compartido

TIPS SOBRE SEGURIDAD INFORMÁTICAAlgunas formas de mantenerte más seguro en internet

42

8.

1. Verificar certificado de seguridad y HTTPS

2. Usar varios factores de autenticación

3. No abrir enlaces en correos ni dar clic en imágenes

4. Verificar la extensión de archivos desconocidos o descargados de internet

4. Limpiar caché de los equipos

5. Actualizar programas y OS

¿Alguna pregunta?

Pueden contactarme como:» cristopherviviecara025@gmail.com» contacto@viviecar.com

49Gracias!

Fuentes:La información contenida en esta presentación es de mi propiedad, excepto los conceptos contenidos aquí :

» WPS https://es.wikipedia.org/wiki/Wi-Fi_Protected_Setup

» Protocolo de redhttps://es.wikipedia.org/wiki/Anexo:Protocolos_de_red

» Iconoshttp://www.flaticon.com/

» Imágenes routershttp://www.techlineinfo.com/wifi-configuration-and-security-settings-of-d-link-dsl-2730-u-wifi-modem/

50

51

FIN DE PRESENTACIÓN