Correos Electrónicos: Ataque y Defensa
-
Upload
alonso-caballero -
Category
Technology
-
view
259 -
download
3
Transcript of Correos Electrónicos: Ataque y Defensa
Correos Electrónicos:Ataque y Defensa
Alonso Eduardo Caballero QuezadaSSP-CNSA
GIAC Computer and Network Security Awareness
http://[email protected]
Sábado 15 de Diciembre del 2007Trujillo - Perú
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
Temario
* ¿Cómo funciona el correo electrónico?
* ¿Que tipo de ataques se realizan utilizando el correo electrónico?
* ¿Cómo verificamos que un correo ha sido leído?
* ¿Cómo se analizan las cabeceras de un correo electrónico?
* ¿Cómo se puede ocultar el origen de un correo electrónico?
* ¿Cómo se puede “ingresar” a un correo electrónico?
* ¿Que recomendaciones de seguridad debemos tener en consideración nuestro correo electrónico?
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
* ¿Cómo funciona el correo electrónico?
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
¿Como funciona el correo electrónico?
Conceptos Previos
MTA: Mail Transport Agent
(Agente de Transporte de Correo) Programa de cómputo para transferir correo.
MDA: Mail delivery Agent
(Agente de entrega de correo) Software que entrega mensajes después de haber sido aceptado por el servidor.
MUA: Mail User Agent
(Agente de correo del usuario) Programa de computadora utilizado para manejar correo.
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
¿Cómo funciona el correo electrónico?
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
* ¿Qué tipo de ataques se realizan utilizando el correo electrónico?
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
¿Qué tipo de ataques se realizan utilizando el correo electrónico?
- Extorsión, amenazas, chantajes
- Estafas, phishing.
- Intercambio de material ilegal, software, pornografía infantil
- Robo de indentidad
- Punto de contacto para servicio de droga o prostitución
- Interceptación de comunicaciones privadas. Acceso ilegal.
- Envío de SPAM, correo electrónico con malware, exploits, hoax, cartas cadenas.
- “Lo que la imaginación dicte”
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
* ¿Cómo verificamos que un correo electrónico ha sido leído?
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
¿Cómo verificamos que un correo electrónico ha sido leído?
¿Qué es una Dirección IP?
Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (una computadora) dentro de una red que utilice el protocolo IP.
A través de internet, las computadoras se conectan entre sí mediantes sus respectivas direcciones IP.
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
¿Cómo verificamos que un correo electrónico ha sido leído?
ReadNotify
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
¿Cómo verificamos que un correo electrónico ha sido leído?
ReadNotify
Primero vemos cual es nuestra Dirección IP
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
¿Cómo verificamos que un correo electrónico ha sido leído?
ReadNotify
Mensaje recibido por nuestro objetivo
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
¿Cómo verificamos que un correo electrónico ha sido leído?
ReadNotify
El mensaje es leido por nuestro objetivo (Notese la advertencia de hotmail)
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
¿Cómo verificamos que un correo electrónico ha sido leído?
ReadNotify
Notificación de que el correo ha sido leído por nuestro objetivo
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
¿Cómo verificamos que un correo electrónico ha sido leído?
ReadNotify
Información que podemos obtener de nuestro objetivo
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
¿Cómo verificamos que un correo electrónico ha sido leído?
ReadNotify
Tambien lo podemos recibir en nuestro correo
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
* ¿Cómo se analizan las cabeceras de un correo electrónico?
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
¿Cómo se analizan las cabeceras de un correo electrónico?
¿Cómo obtengo información de una dirección IP?
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
¿Cómo se analizan las cabeceras de un correo electrónico?
Vamos a analizar un correo electrónico considerado SPAM.
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
¿Cómo se analizan las cabeceras de un correo electrónico?
La “fuente” del mensaje de correo electrónico
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
¿Cómo se analizan las cabeceras de un correo electrónico?
Una introducción al análisis de un correo
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
¿Cómo se analizan las cabeceras de un correo electrónico?
Un diagrama mas “visual” de análisis de las cabaceras del correo SPAM
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
¿Cómo se analizan las cabeceras de un correo electrónico?
Un ejemplo más con otro correo SPAM, para “aclarar” conceptos.
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
* ¿Cómo se puede ocultar el origen de un correo electrónico?
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
¿Cómo se puede ocultar el origen de un correo electrónico?
* Utilizando Proxys anónimos
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
¿Cómo se puede ocultar el origen de un correo electrónico?
* Utilizando programas de “pago”
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
¿Cómo se puede ocultar el origen de un correo electrónico?
* Mediante páginas de navegación anónima
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
¿Cómo se puede ocultar el origen de un correo electrónico?
* Utilizando servicios web de correos anónimos
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
¿Cómo se puede ocultar el origen de un correo electrónico?
* Mediante redes de anónimato (TOR)
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
¿Cómo se puede ocultar el origen de un correo electrónico?
* Mediante redes de anónimato (TOR)
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
¿Cómo se puede ocultar el origen de un correo electrónico?
* Utilizando Servidores de correo que permitan “relay”; es decir que permitan enviar correo sin autenticarse.
* Utilizando un puente entre varias computadora o servidores para ocultar la verdadera direccón IP.
* Utilizando páginas web con fallas que permitan ser explotadas para enviar correo.
* Utilizando Cabinas publicas, no solicitan identificación del usuario o grabación en video.
* Utilizando cuentas gratuitas de “one way” un solo uso.
* “Imaginación”
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
* ¿Cómo se puede “ingresar” a un correo electrónico?
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
¿Cómo se puede “ingresar” a un correo electrónico?
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
* ¿Qué recomendaciones de seguridad debemos tener en consideración para proteger nuetro correo electrónico?
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
¿Que recomendaciones de seguridad debemos tener en consideración nuestro correo electrónico?
* Seleccionar una contraseña adecuada:
Mala idea de contraseña: 12345, amor, sexo, juan
Buena idea de una contraseña: ju4n.c4ballero.
* Deshabilitar en los clientes de correo, la descarga automática de imágenes y scripts que ejecutan aplicaciones.
* Utilizar conexiones seguras. Utilizar conexiones SSL para correo web y utilizar SSL con SMTP y POP3.
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
¿Que recomendaciones de seguridad debemos tener en consideración nuestro correo electrónico?
* Nunca, NUNCA, instalar o ejecutar programas que provienen adjuntos a un correo, via IRC, via web. etc.
* Desconfiar de todo lo proveniente de fuentes desconocidas. De cualquier correo electrónico, de una llamada telefónica o mensaje de otro tipo.
* Si se detecta alguna situación rara con el correo electrónico notificar a las personas correspondientes si es posible de manera personal.
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
¿Que recomendaciones de seguridad debemos tener en consideración nuestro correo electrónico?
* Utilizar Certificados digitales (Una llave Pública / Privada) Expedida por una CA (Autorida Certificadora)
* Firmas digitales: Generado por el Soft de de correo utilizando llave privada. No repudio e Integridad de Datos
* Encriptación / Cifrado: Convierte el texto en un lío de letras y número solo descifrables por los destinatarios autorizados. Llave Pública / Privada. Certificado digital o PGP.
Muchas Gracias por su atención...
Alonso Eduardo Caballero QuezadaSSP-CNSA
GIAC Computer and Network Security Awareness
http://alonsocaballero.informatizate.net
Diciembre, 2007Trujillo - Perú