gumiparty 007
DESCRIPTION
Charla impartida a estudiantes de primer y segundo año de Ciclo Superior de Informática del I.E.S. Valle del Jerte en Plasencia, durante la Gumiparty 007TRANSCRIPT
![Page 1: Gumiparty 007](https://reader037.vdocuments.net/reader037/viewer/2022100221/559d9a951a28abcc3b8b469c/html5/thumbnails/1.jpg)
Gumiparty 007
Sistemas de red y seguridadAtaques y defensa
David Cristóbal López
“Osito”
![Page 2: Gumiparty 007](https://reader037.vdocuments.net/reader037/viewer/2022100221/559d9a951a28abcc3b8b469c/html5/thumbnails/2.jpg)
¿Qué es una LAN Party?
Una concentración de personas aficionadas a la informática y la tecnología
![Page 3: Gumiparty 007](https://reader037.vdocuments.net/reader037/viewer/2022100221/559d9a951a28abcc3b8b469c/html5/thumbnails/3.jpg)
¿Quién acude?
Todo tipo de gente. Profesionales, aficionados y gente que “no tiene ni idea”
![Page 4: Gumiparty 007](https://reader037.vdocuments.net/reader037/viewer/2022100221/559d9a951a28abcc3b8b469c/html5/thumbnails/4.jpg)
¿Qué se hace?
Hablar, jugar, intercambios de ficheros, exponer – ver equipos modeados…
En definitiva:
APRENDER
![Page 5: Gumiparty 007](https://reader037.vdocuments.net/reader037/viewer/2022100221/559d9a951a28abcc3b8b469c/html5/thumbnails/5.jpg)
Cosas necesarias para una party
• Participantes con un ordenador
• Electricidad
• RED ETHERNET
![Page 6: Gumiparty 007](https://reader037.vdocuments.net/reader037/viewer/2022100221/559d9a951a28abcc3b8b469c/html5/thumbnails/6.jpg)
Protocolos que intervienen en la red
• DIRECTOS: Comunican directamente equipos y ofrecen servicios
• INDIRECTOS: Facilitan la comunicación, resolución de equipos, monitorización…
![Page 7: Gumiparty 007](https://reader037.vdocuments.net/reader037/viewer/2022100221/559d9a951a28abcc3b8b469c/html5/thumbnails/7.jpg)
• HTTP – Navegación web, correo, juegos online
• FTP – Descargas puntuales de ficheros
• POP3, SMTP – Correo
• Direct Connect – Intercambio de ficheros
PROTOCOLOS DIRECTOS
![Page 8: Gumiparty 007](https://reader037.vdocuments.net/reader037/viewer/2022100221/559d9a951a28abcc3b8b469c/html5/thumbnails/8.jpg)
• ARP – Resolución de direcciones en capa 2
• STP – Prevenir y corregir bucles de conmutación
• LLDP, CDP – Descubrimiento de sistemas de red
• DHCP – Asignación dinámica de IP
• DNS – Resolución de nombres de dominio
PROTOCOLOS INDIRECTOS
![Page 9: Gumiparty 007](https://reader037.vdocuments.net/reader037/viewer/2022100221/559d9a951a28abcc3b8b469c/html5/thumbnails/9.jpg)
SEGURIDAD
![Page 10: Gumiparty 007](https://reader037.vdocuments.net/reader037/viewer/2022100221/559d9a951a28abcc3b8b469c/html5/thumbnails/10.jpg)
ARP Flooding
Inundar la tabla ARP del switch para saturarla y recibir tráfico destinado a otros equipos
Solucion: Limitar las MACs aprendidas por cada boca
![Page 11: Gumiparty 007](https://reader037.vdocuments.net/reader037/viewer/2022100221/559d9a951a28abcc3b8b469c/html5/thumbnails/11.jpg)
ARP Spoofing – Man in the Middle
Enviar datos envenenados para cambiar la asignación IP-MAC de un equipo
Solucion: Establecer enlaces fijos IP-MAC en el switch para las direcciones críticas. IDS para controlar actualizaciones ARP
![Page 12: Gumiparty 007](https://reader037.vdocuments.net/reader037/viewer/2022100221/559d9a951a28abcc3b8b469c/html5/thumbnails/12.jpg)
DHCP Snooping
Suplantar al servidor DHCP ofreciendo una IP falsa que mande a nuestro equipo para poder interceptar el tráfico
Solucion: Configurar todas las bocas del switch como “no confiables” excepto la que lleva el servidor DHCP
![Page 13: Gumiparty 007](https://reader037.vdocuments.net/reader037/viewer/2022100221/559d9a951a28abcc3b8b469c/html5/thumbnails/13.jpg)
STP root spoofing – info sniffing
Suplantar el switch root de STP para interceptar el tráfico de toda la red.
Obtener información del proceso de STP mirando las BPDUs publicadas
Solucion: STP root guard, BPDU guar y BPDU filter en las bocas que no son de confianza
![Page 14: Gumiparty 007](https://reader037.vdocuments.net/reader037/viewer/2022100221/559d9a951a28abcc3b8b469c/html5/thumbnails/14.jpg)
Sniffing
Obtencion mediante un sniffer de información sensible en la red, como usuarios, passwords, direcciones de gestión…
Solucion: Usar encriptación, SSH, HTTPS…
![Page 15: Gumiparty 007](https://reader037.vdocuments.net/reader037/viewer/2022100221/559d9a951a28abcc3b8b469c/html5/thumbnails/15.jpg)
LLDP/CDP
Protocolos de descubrimiento de equipos en la red. Pueden ofrecer a un usuario información sensible de la red.
Solución: Desactivar esos servicios. Activarlos sólo en las bocas necesarias
![Page 16: Gumiparty 007](https://reader037.vdocuments.net/reader037/viewer/2022100221/559d9a951a28abcc3b8b469c/html5/thumbnails/16.jpg)
MTU - Giants
MTU es la cantidad de información que se puede mandar en un paquete. Si se cambia, puede saturar un interfaz de red.
Solución: Configurar las bocas del switch con un tamaño preestablecido
![Page 17: Gumiparty 007](https://reader037.vdocuments.net/reader037/viewer/2022100221/559d9a951a28abcc3b8b469c/html5/thumbnails/17.jpg)
Acceso no autorizado al hardware
Los sistemas de red llevan gestión que solamente debe ser accesible por el administrador
Solución: Usuarios, passwords, restricciones de gestión por IP-MAC
![Page 18: Gumiparty 007](https://reader037.vdocuments.net/reader037/viewer/2022100221/559d9a951a28abcc3b8b469c/html5/thumbnails/18.jpg)
Malware
Virus, troyanos, rootkits… que circulan por la red. Es tan importante evitar que entren como evitar que salgan, ya que un equipo puede infectar a otros o enviar información sensible.
Solución: Proxy, firewall, SNORT, SinkHole
![Page 19: Gumiparty 007](https://reader037.vdocuments.net/reader037/viewer/2022100221/559d9a951a28abcc3b8b469c/html5/thumbnails/19.jpg)
Monitorización y documentación
![Page 20: Gumiparty 007](https://reader037.vdocuments.net/reader037/viewer/2022100221/559d9a951a28abcc3b8b469c/html5/thumbnails/20.jpg)
Monitorización de alertas
Es importante monitorizar la red, recogiendo las alertas que puedan generarse, para atajar los problemas en el menor tiempo posible y evitar que se magnifiquen.
Para ello, se usan sistemas de recolección y correlación de logs, alertas, SNMP…
![Page 21: Gumiparty 007](https://reader037.vdocuments.net/reader037/viewer/2022100221/559d9a951a28abcc3b8b469c/html5/thumbnails/21.jpg)
Mapas de bocas
Con el fin de localizar cuanto antes a un usuario, es importante saber en todo momento dónde está cada conexión en el switch.
Para ello, se generan “Mapas de bocas”, indicando cada boca y qué está conectado a ella
![Page 22: Gumiparty 007](https://reader037.vdocuments.net/reader037/viewer/2022100221/559d9a951a28abcc3b8b469c/html5/thumbnails/22.jpg)
Línea de base de configuración y ARP
Cuando hay un fallo, la configuración y la tabla ARP pueden quedar inservibles.
Por ello, es importante tener una copia de seguridad de la configuración funcional, para poder reemplazar y solucionar el problema más rápidamente
![Page 23: Gumiparty 007](https://reader037.vdocuments.net/reader037/viewer/2022100221/559d9a951a28abcc3b8b469c/html5/thumbnails/23.jpg)
Documentación
Una red sin documentar es un tremendo puzzle, imposible de mantener y de resolver problemas. Por ello, es importante documentar bien toda la conectividad.
![Page 24: Gumiparty 007](https://reader037.vdocuments.net/reader037/viewer/2022100221/559d9a951a28abcc3b8b469c/html5/thumbnails/24.jpg)
Mapas de cableado
![Page 25: Gumiparty 007](https://reader037.vdocuments.net/reader037/viewer/2022100221/559d9a951a28abcc3b8b469c/html5/thumbnails/25.jpg)
![Page 26: Gumiparty 007](https://reader037.vdocuments.net/reader037/viewer/2022100221/559d9a951a28abcc3b8b469c/html5/thumbnails/26.jpg)
Esquemas de flujo de datos
![Page 27: Gumiparty 007](https://reader037.vdocuments.net/reader037/viewer/2022100221/559d9a951a28abcc3b8b469c/html5/thumbnails/27.jpg)
Estandarización
Mediante la estandarización se consigue que cualquiera pueda resolver problemas sin necesidad de estudiar toda la documentación
Hay protocolos establecidos para cableado estructurado, crimpado de conectores RJ45…
![Page 28: Gumiparty 007](https://reader037.vdocuments.net/reader037/viewer/2022100221/559d9a951a28abcc3b8b469c/html5/thumbnails/28.jpg)
Otros problemas - Humanos
No todos los problemas son derivados de fallos técnicos o de atacantes. El factor humano es muy importante, no dejarse llevar por la vanidad, infravalorar a los demás o la desinformación
![Page 29: Gumiparty 007](https://reader037.vdocuments.net/reader037/viewer/2022100221/559d9a951a28abcc3b8b469c/html5/thumbnails/29.jpg)
Vanidad
No importa lo bueno que seas, lo que sepas o lo que hayas sido capaz de crear. Siempre hay alguien mejor que tú, nunca hay que bajar la guardia ni confiarse.
La mejor manera de prevenir un problema mayor, es atajarlo desde el principio y eso sólo se logra estando atento a lo que pueda surgir
![Page 30: Gumiparty 007](https://reader037.vdocuments.net/reader037/viewer/2022100221/559d9a951a28abcc3b8b469c/html5/thumbnails/30.jpg)
Infravalorar al “enemigo”
Muchas veces se infravalora a una persona porque no se dedica al mundo de la informática o la seguridad, o incluso que sean de regiones “poco informáticas”
Los ataques pueden venir de las personas que menos te esperas y alguien con tiempo puede adquirir conocimientos que pongan en jaque nuestra red.
![Page 31: Gumiparty 007](https://reader037.vdocuments.net/reader037/viewer/2022100221/559d9a951a28abcc3b8b469c/html5/thumbnails/31.jpg)
Mundo dinámico
La informática no es estática, está “viva”. Todos los días surgen nuevos virus, ataques, programas, sistemas.
Mantenerse informado (blogs, revistas, congresos, podcasts, webcasts) es vital para poder estar al día.
También es importante actualizar los equipos (software, firmware) para evitar vulnerabilidades conocidas
![Page 32: Gumiparty 007](https://reader037.vdocuments.net/reader037/viewer/2022100221/559d9a951a28abcc3b8b469c/html5/thumbnails/32.jpg)
Demostración de ataques
![Page 33: Gumiparty 007](https://reader037.vdocuments.net/reader037/viewer/2022100221/559d9a951a28abcc3b8b469c/html5/thumbnails/33.jpg)
¿Preguntas?
![Page 34: Gumiparty 007](https://reader037.vdocuments.net/reader037/viewer/2022100221/559d9a951a28abcc3b8b469c/html5/thumbnails/34.jpg)
David Cristóbal López
“Osito”
www.nosecnofun.com
GRACIAS