tema 3. seguridad en las comunicaciones

61

Click here to load reader

Upload: francisco-medina

Post on 19-Mar-2017

107 views

Category:

Education


5 download

TRANSCRIPT

Page 1: Tema 3. Seguridad en las Comunicaciones

Seguridad en Redes

Seguridad en RedesTema 3. Seguridad en la comunicacion

Francisco Medina Lopez —[email protected]

http://aulavirtual.capacitacionentics.com

Facultad de Contadurıa y AdministracionUniversidad Nacional Autonoma de Mexico

2017-2

Page 2: Tema 3. Seguridad en las Comunicaciones

Seguridad en Redes

Agenda

1 FundamentosModelo de red OSILa arquitectura de seguridad OSIProtocolos de redAnalisis de trafico de red

Page 3: Tema 3. Seguridad en las Comunicaciones

Seguridad en Redes

Fundamentos

Modelo de red OSI

1 FundamentosModelo de red OSILa arquitectura de seguridad OSIProtocolos de redAnalisis de trafico de red

Page 4: Tema 3. Seguridad en las Comunicaciones

Seguridad en Redes

Fundamentos

Modelo de red OSI

Red de computadoras

Definicion

Una red de computadoras es un conjunto de computadorasautonomas interconectadas mediante una sola tecnologıa.

Se dice que dos computadoras estan interconectadas sipueden intercambiar informacion.

Page 5: Tema 3. Seguridad en las Comunicaciones

Seguridad en Redes

Fundamentos

Modelo de red OSI

Define como estan conectadascomputadoras, impresoras,dispositivos de red y otrosdispositivos.

Describe la disposicion de loscables y los dispositivos, ası comolas rutas utilizadas para lastransmisiones de datos.

Influye enormemente en elfuncionamiento de la red.

Page 6: Tema 3. Seguridad en las Comunicaciones

Seguridad en Redes

Fundamentos

Modelo de red OSI

Protocolo de red

Definicion

Un protocolo de red es un conjunto de reglas y procedimientosque establecen una descripcion formal de los formatos que deberanpresentar los mensajes para poder ser intercambiados por equiposde computo;

De manera adicional, definen las reglas que ellos deben seguirpara lograrlo.

Page 7: Tema 3. Seguridad en las Comunicaciones

Seguridad en Redes

Fundamentos

Modelo de red OSI

Protocolos de red (2)

Computer Networking: A Top-Down Approach, James F. Kurose & Keith W. Ross, 2013.

Page 8: Tema 3. Seguridad en las Comunicaciones

Seguridad en Redes

Fundamentos

Modelo de red OSI

Historia

A principios de los anos ochenta los fabricantes informaticos masimportantes de la epoca se reunen para unificar diferencias yrecopilar la mayor informacion posible acerca de como poderingresar sus productos hasta el momento no compatibles entre sı yexclusivos para cada uno de ellos. Como resultado de este acuerdosurge el modelo de referencia OSI, que sigue los parametroscomunes de hardware y software haciendo posible la integracionmultifabricante.

Page 9: Tema 3. Seguridad en las Comunicaciones

Seguridad en Redes

Fundamentos

Modelo de red OSI

Modelo de interconexion de sistemas abiertos

Creado por la ISO (OrganizacionInternacional para la Estandarizacion) en1984.

Es un modelo de referencia que describecomo los protocolos de red ycomponentes trabajan juntos.

Compuesto por 7 capas o funciones, cadauna representa un grupo deespecificaciones, funciones y actividadesrelacionadas.

ıt’s a way to talk about things, not toimplement them”a

aLinus Torvalds - http://kerneltrap.org/node/5725

Page 10: Tema 3. Seguridad en las Comunicaciones

Seguridad en Redes

Fundamentos

Modelo de red OSI

Nivel Fısico

Capa 1

Se encarga de las conexiones fısicas de la computadora hacia lared, tanto en lo que se refiere al medio fısico como a la forma enla que se transmite la informacion

Medio fısico:

Medios guiados: cablecoaxial, cable de partrenzado, fibra optica(conexion cableada)

Medios no guiados: radio,infrarrojos, microondas, lasery otras redes inalambricas)

Formas en que se transmite lainformacion:

codificacion de senal, nivelesde tension/intensidad decorriente electrica,modulacion, tasa binaria,etc.

Page 11: Tema 3. Seguridad en las Comunicaciones

Seguridad en Redes

Fundamentos

Modelo de red OSI

Nivel de Enlace de Datos

Capa 2

Responsable de la transferencia confiable de informacion atraves de un circuito de transmision de datos. Recibe peticiones delnivel de red y utiliza los servicios del nivel fısico.

Protocolos:

Ethernet o IEEE 802.3,

IEEE 802.11 o Wi-Fi,

IEEE 802.16 o WiMAX.

PPP (Point to point protocol o protocolo punto a punto)

Page 12: Tema 3. Seguridad en las Comunicaciones

Seguridad en Redes

Fundamentos

Modelo de red OSI

Nivel de Red

Capa 3

Proporciona conectividad y seleccion de ruta entre dos sistemas dehosts que pueden estar ubicados en redes geograficamentedistintas. Consigue que los datos lleguen desde el origen al destino.

Orientacion de conexion:

Datagramas: Cada paquete se encaminaindependientemente, sin que el origen y el destino tengan quepasar por un establecimiento de comunicacion previo.

Circuitos virtuales: los dos equipos que quieran comunicarsetienen que empezar por establecer una conexion.

Protocolos de la capa de red: IP (IPv4, IPv6, IPsec), OSPF,IS-IS, BGP, ARP, RARP, RIP, ICMP, ICMPv6, IGMP, DHCP

Page 13: Tema 3. Seguridad en las Comunicaciones

Seguridad en Redes

Fundamentos

Modelo de red OSI

Nivel de Transporte

Capa 4

Encargado de la transferencia libre de errores de los datos entre elemisor y el receptor, aunque no esten directamente conectados, asıcomo de mantener el flujo de la red.

Protocolos de transporte de internet:

UDP (protocolo de datagramas de usuario): Este protocoloproporciona una forma para que las aplicaciones envıendatagramas IP encapsulados sin tener una conexion.

TCP (protocolo de control de transmision): Se disenoespecıficamente para proporcionar un flujo de bytes confiablede extremo a extremo a traves de una interred no confiable

Page 14: Tema 3. Seguridad en las Comunicaciones

Seguridad en Redes

Fundamentos

Modelo de red OSI

Nivel de Sesion

Capa 5

Proporciona los mecanismos para controlar el dialogo entre lasaplicaciones de los sistemas finales.

En muchos casos, los servicios de la capa de sesion sonparcialmente, o incluso, totalmente prescindibles.

Page 15: Tema 3. Seguridad en las Comunicaciones

Seguridad en Redes

Fundamentos

Modelo de red OSI

Nivel de Presentacion

Capa 6

Esta capa se encarga de la representacion de la informacion, demanera que aunque distintos equipos puedan tener diferentesrepresentaciones internas de caracteres (ASCII, Unicode, EBCDIC),numeros (little-endian tipo Intel, big-endian tipo Motorola), sonidoo imagenes, los datos lleguen de manera reconocible.

Page 16: Tema 3. Seguridad en las Comunicaciones

Seguridad en Redes

Fundamentos

Modelo de red OSI

Nivel de Aplicacion

Capa 7

Ofrece a las aplicaciones (de usuario o no) la posibilidad deacceder a los servicios de las demas capas y define los protocolosque utilizan las aplicaciones para intercambiar datos.

El usuario normalmente no interactua directamente con elnivel de aplicacion.

Suele interactuar con programas que a su vez interactuan conel nivel de aplicacion pero ocultando la complejidadsubyacente.

Page 17: Tema 3. Seguridad en las Comunicaciones

Seguridad en Redes

Fundamentos

La arquitectura de seguridad OSI

1 FundamentosModelo de red OSILa arquitectura de seguridad OSIProtocolos de redAnalisis de trafico de red

Page 18: Tema 3. Seguridad en las Comunicaciones

Seguridad en Redes

Fundamentos

La arquitectura de seguridad OSI

Estandares ISO 7498-2 y ITU-TX.800

Servicio de seguridad es una caracterıstica que debe tenerun sistema para satisfacer una polıtica de seguridad.

mecanismo de seguridad es un procedimiento concretoutilizado para implementar el servicio de seguridad.

Un servicio de seguridad identifica lo que es requerido; mientrasque el mecanismo describe como lograrlo.

Page 19: Tema 3. Seguridad en las Comunicaciones

Seguridad en Redes

Fundamentos

La arquitectura de seguridad OSI

Arquitectura de seguridad OSI

Clases de servicio identificados en el estandar:

1 confidencialidad,

2 autenticacion,

3 integridad, control de acceso, y

4 no repudio

Page 20: Tema 3. Seguridad en las Comunicaciones

Seguridad en Redes

Fundamentos

La arquitectura de seguridad OSI

Confidencialidad

Definicion

Garantizar que la informacion solo pueda ser accedida por laspartes autorizadas para ello; por nadie mas. En algunos contextoseste servicio se conoce tambien como privacıa.

El modelo OSI identifica los siguientes tipos de servicios deconfidencialidad:

Confidencialidad con conexion.Confidencialidad sin conexion.Confidencialidad selectiva de campo.Confidencialidad de flujo de trafico (proteccion contra analisisde trafico).

Page 21: Tema 3. Seguridad en las Comunicaciones

Seguridad en Redes

Fundamentos

La arquitectura de seguridad OSI

Autenticacion

Definicion

Servicio que consiste en garantizar que las partes o entidadesparticipantes en una comunicacion sean las que dicen ser.

Consiste basicamente en el proceso de identificacion de unaparte ante las demas, de una manera incontroversial ydemostrable.

La autenticacion, entendida como proceso de identificacion seclasifica en tres tipos, de acuerdo a la naturaleza de loselementos en que se basa su implementacion:

1 En algo que se sabe2 En algo que se tiene3 En algo que se es

Page 22: Tema 3. Seguridad en las Comunicaciones

Seguridad en Redes

Fundamentos

La arquitectura de seguridad OSI

Integridad

Definicion

Este servicio protege a los activos del sistema contramodificaciones, alteraciones, borrado, insercion y, en general,contra todo tipo de accion que atente contra la integridad de losactivos.

La arquitectura OSI identifica los siguientes servicios deintegridad:

Integridad con conexion con recuperacion.Integridad con conexion sin recuperacion.Integridad con conexion selectiva a campos.Integridad sin conexion.Integridad sin conexion selectiva a campos.

Page 23: Tema 3. Seguridad en las Comunicaciones

Seguridad en Redes

Fundamentos

La arquitectura de seguridad OSI

Control de acceso

Definicion

Este servicio protege a los activos del sistema contra accesos y usono autorizados.

Page 24: Tema 3. Seguridad en las Comunicaciones

Seguridad en Redes

Fundamentos

La arquitectura de seguridad OSI

No repudio

Definicion

Proporciona proteccion contra la posibilidad de que alguna de laspartes involucradas en una comunicacion niegue haber enviado orecibido un mensaje, u originado o haber sido el destinatario deuna accion.

Los servicios de no repudio identificados por OSI son:

No repudio con prueba de origen.No repudio con prueba de entrega.

Page 25: Tema 3. Seguridad en las Comunicaciones

Seguridad en Redes

Fundamentos

La arquitectura de seguridad OSI

Servicios de seguridad por capa del modelo OSI

Notas Diplomado Seguridad Informatica, UNAM.

Page 26: Tema 3. Seguridad en las Comunicaciones

Seguridad en Redes

Fundamentos

La arquitectura de seguridad OSI

Mecanismos de seguridad por capa del modelo OSI

Notas Diplomado Seguridad Informatica, UNAM.

Page 27: Tema 3. Seguridad en las Comunicaciones

Seguridad en Redes

Fundamentos

Protocolos de red

1 FundamentosModelo de red OSILa arquitectura de seguridad OSIProtocolos de redAnalisis de trafico de red

Page 28: Tema 3. Seguridad en las Comunicaciones

Seguridad en Redes

Fundamentos

Protocolos de red

TCP/IP

Definicion

TCP/IP (’Transmission Control Protocol/Internet Protocol) es unconjunto de protocolos de red. (Casad, 2011)

Protocolos desarrollados como parte del proyecto DARPA amediados de los 70’s, dando lugar a la red ARPANET.

Su objetivo fue que computadoras cooperativas compartieranrecursos mediante una red de comunicaciones.

Se dio a conocer como Modelo de referencia TCP/IP porprimera vez en 1974.

Se convirtio en estandar de la comunidad de Internet en 1989.

ARPANET deja de funcionar oficialmente en 1990.

Page 29: Tema 3. Seguridad en las Comunicaciones

Seguridad en Redes

Fundamentos

Protocolos de red

Responsabilidad de TCP/IP

Dividir los mensajes en fragmentos mas manejables de datosque pueden pasar de una manera efectiva a traves del mediode transmision.

Interactuar con el hardware del adaptador de red.

Llevar a cabo el direccionamiento.

Enrutar los datos de la subred hacia un equipo destino,aunque la subred origen y la subred destino sean redesfısicamente diferentes.

Llevar a cabo el control de errores, el flujo de control y acusede recibo.

Aceptar datos de una aplicacion y pasarlos a la red.

Recibir datos de la red y pasarlos a una aplicacion.

Page 30: Tema 3. Seguridad en las Comunicaciones

Seguridad en Redes

Fundamentos

Protocolos de red

El modelo de referencia TCP/IP

Computer Networks, Andrew S. Tanenbaum & David J. Wetherall, 2011. p. 46

Page 31: Tema 3. Seguridad en las Comunicaciones

Seguridad en Redes

Fundamentos

Protocolos de red

Capa de acceso a la red

Proporciona una interfaz con la red fısica.

Da formato a los datos para el medio de transmision y dirigelos datos a la subred en funcion de las direcciones fısicas delhardware.

Dispone de control de errores para el envıo de datos a la redfısica.

Page 32: Tema 3. Seguridad en las Comunicaciones

Seguridad en Redes

Fundamentos

Protocolos de red

Capa de internet

Proporciona un direccionamiento logico independiente delhardware para que los datos puedan pasar entre subredes conarquitectura fısicas diferentes.

Relaciona las direcciones fısicas con las direcciones logicas.

Page 33: Tema 3. Seguridad en las Comunicaciones

Seguridad en Redes

Fundamentos

Protocolos de red

Capa de transporte

Proporciona control de flujo, control de errores y servicios deacuse de recibo para redes interconectadas.

Sirve como interfaz para las aplicaciones de red.

Page 34: Tema 3. Seguridad en las Comunicaciones

Seguridad en Redes

Fundamentos

Protocolos de red

Capa de aplicacion

Proporciona aplicaciones para la resolucion de problemas de lared, la transferencia de archivos, el control remoto y lasactividades e internet.

Page 35: Tema 3. Seguridad en las Comunicaciones

Seguridad en Redes

Fundamentos

Protocolos de red

Funcionamiento TCP/IP

Sams Teach Yourself TCP/IP in 24 Hours, Joe Casad.

Page 36: Tema 3. Seguridad en las Comunicaciones

Seguridad en Redes

Fundamentos

Protocolos de red

Terminologıa

El nombre de una unidad de datos que fluye a traves deinternet depende de donde se encuentre en la pila deprotocolos.

Si esta en Ethernet se le llama trama Ethernet; si esta entreel driver Ethernet y el modulo IP se le llama paquete IP; siesta entre el modulo IP y el modulo UDP se le llamadatagrama UDP; si esta entre el modulo IP y el moduloTCP se le llama segmento TCP (o mensaje de transporte); ysi esta en una aplicacion de red se le llama mensaje deaplicacion.1

1http://www.rfc-es.org/rfc/rfc1180-es.txt

Page 37: Tema 3. Seguridad en las Comunicaciones

Seguridad en Redes

Fundamentos

Protocolos de red

Protocolos TCP/IP

Computer Networks, Andrew S. Tanenbaum & David J. Wetherall, 2011.

Page 38: Tema 3. Seguridad en las Comunicaciones

Seguridad en Redes

Fundamentos

Protocolos de red

Caracterısticas principales

Direccionamiento logico.

Enrutamiento (encaminamiento o ruteo).

Resolucion de nombres.

Control de errores y el control de flujo.

Soporte de aplicaciones.

Page 39: Tema 3. Seguridad en las Comunicaciones

Seguridad en Redes

Fundamentos

Protocolos de red

Organizaciones de estandares y RFC’s

Internet Architecture Board (IAB): oficina gubernamentalque define las polıticas de Internet y vela por el desarrollo delos estandares TCP/IP.

Internet Engineering Task Force (IETF): Organizacion queestudia y dicta las normas de los aspectos de ingenierıa.

Internet Research Task Force (IRTF): Rama de la IABque patrocina las investigaciones a largo plazo.

Internet Coporation for Assigned Names and Numbers(ICANN): Una organizacion establecida en 1998 quecoordina la asignacion de nombres de dominio en Internet,direcciones IP y parametros del protocolo unico global talescomo numeros de puertos (http://www.icann.com).

Page 40: Tema 3. Seguridad en las Comunicaciones

Seguridad en Redes

Fundamentos

Protocolos de red

RFC’s

La documentacion oficial de TCP/IP se hace visible a travesde una serie de RFC’S (Requests for Comments, peticiones decomentarios.

La biblioteca de RFC’S incluye los estandares de Internet einformes de los grupos de trabajo.

Aunque la mayorıa de las RFC’S han sido creados por gruposde trabajo en la industria e instituciones de investigacion,cualquiera puede enviar una RFC para su revision.

El RFC es enviado al IETF o al correo [email protected].

Page 41: Tema 3. Seguridad en las Comunicaciones

Seguridad en Redes

Fundamentos

Protocolos de red

RFC’s mas representativos

Numero Tıtulo

791 Protocolo de Internet, Internet Protocol (IP).

792 Protocolo de mensajes de control de Internet,Internet Control Message Protocol (ICMP) .

793 Protocolo de control de transmisiones, Trans-mission Control Protocol.

959 Protocolo de transferencias de archivos FileTransfer Protocol.

968 Twas the Night Before Start-up

1180 Manual de TCP/IP

1188 Estandar propuesto para la transmision de data-gramas a traves de redes FDDI.

2097 Protocolo de control de marcos PPP NetBIOS.

4831 Gestion de movilidad localizada basada en redes.

Page 42: Tema 3. Seguridad en las Comunicaciones

Seguridad en Redes

Fundamentos

Analisis de trafico de red

1 FundamentosModelo de red OSILa arquitectura de seguridad OSIProtocolos de redAnalisis de trafico de red

Page 43: Tema 3. Seguridad en las Comunicaciones

Seguridad en Redes

Fundamentos

Analisis de trafico de red

Sniffer

Definicion

Componente de software o de hardware, que contado a una redinformatica es capaz de supervisar todo el trafico que se genera enla misma y fluye a traves de las conexiones.

Su traduccion literal serıa “rastreador” o “husmeador”.

Es un elemento capaz de escuchar todo lo que se mueve porla red en la que se encuentra conectado.

Page 44: Tema 3. Seguridad en las Comunicaciones

Seguridad en Redes

Fundamentos

Analisis de trafico de red

Herramientas de apoyo a los administradores de redes

Los sniffers, eran originalmente, herramientas utilizadas pareencontrar problemas de funcionamiento en una red.

En esencia, estas aplicaciones capturan, interpreta yalmacenan los paquetes que viajan por la red para analizarlosposteriormente.

De esta forma, los administradores de la red disponıan de unaventana para ver los que esta ocurriendo en la misma,permitiendoles solucionar o modelizar el comportamiento de lared mediante la vision del trafico de paquetes en su forma maspura.

Page 45: Tema 3. Seguridad en las Comunicaciones

Seguridad en Redes

Fundamentos

Analisis de trafico de red

Modo promiscuo

Normalmente una tarjeta de red (NIC) de Ethernet descartacualquier trafico que no vaya dirigido a ella o a la direccion dedifusion de la red, por lo que el sniffer debera hacer que latarjeta entre en un estado especial (modo promiscuo), en elcual recibira todos los paquetes que se desplazan por la red.

Una vez que el hardware de la red se encuentra en modopormiscuo, el software del sniffer puede capturar y analizarcualquier trafico que pase por el segmento local de Ethernet.Esto limita de algun modo el alcance de un sniffer, puesto queno sera capaz de captar el trafico externo al domino local decolisiones de la red ( es decir, mas alla de los routers,conmutadores u otros dipositivos de segmentacion).

Page 46: Tema 3. Seguridad en las Comunicaciones

Seguridad en Redes

Fundamentos

Analisis de trafico de red

Modos de captura

Page 47: Tema 3. Seguridad en las Comunicaciones

Seguridad en Redes

Fundamentos

Analisis de trafico de red

Modo Bridge

Definicion

Consiste en un MitM (Man in the Middle), a nivel fısico, dondetendremos un acceso pasivo a todo el caudal de trafico.

A traves de las herramientas bridge-utils de GNU/Linux o conun Network Tap

Sniffing pasivo

Page 48: Tema 3. Seguridad en las Comunicaciones

Seguridad en Redes

Fundamentos

Analisis de trafico de red

Port Mirroring

Definicion

Configuracion especial de un switch de comunicaciones quepermite duplicar el trafico que es enviado por uno o varios puertosdel switch y replicarlo a un puerto especıfico.

Necesitamos acceso al switch que soporte esta funcionallidad.

Llamado modo SPAN en entornos Cisco.

Metodo empleado por muchos administradores de red parainstalar un IDS u otras herramientas de monitoreo.

Sniffing pasivo.

Page 49: Tema 3. Seguridad en las Comunicaciones

Seguridad en Redes

Fundamentos

Analisis de trafico de red

Modo Hub

Definicion

Configuracion en la que conectamos un Hub o concentrador alservidor y al sensor.

El concentrador permite el sniffing pasivo.

Page 50: Tema 3. Seguridad en las Comunicaciones

Seguridad en Redes

Fundamentos

Analisis de trafico de red

ARP Spoof

Definicion

Construccion de tramas de solicitud y respuesta ARP modificadascon el objetivo de falsear la tabla ARP (relacion IP-MAC) de unavıctima y forzarla a que envıe los paquetes a un host atacante enlugar de hacerlo a su destino legıtimo.2

Metodo ofensivo.

Se ejecuta con herramientas como ettercap.

ettercap -T -M arp:remote /192.168.2.82/ //

Sniffing activo.

2http://es.wikipedia.org/wiki/Spoofing

Page 51: Tema 3. Seguridad en las Comunicaciones

Seguridad en Redes

Fundamentos

Analisis de trafico de red

arpspoof

1 echo 1 > /proc/sys/net/ipv4/ip forward

2 arpspoof -i wlan0 -t 192.168.1.254 192.168.1.81

3 Abrir una nueva terminal

4 arpspoof -i wlan0 -t 192.168.1.81 192.168.1.254

Page 52: Tema 3. Seguridad en las Comunicaciones

Seguridad en Redes

Fundamentos

Analisis de trafico de red

Tcpdump

Definicion

Herramienta creada para para sistemas UNIX, funciona a traves delınea de comandos cuya utilidad principal es analizar el trafico quecircula por la red.

Usos frecuentes:

Para depurar aplicaciones que utilizan la red para comunicarse.Para depurar la red misma.Para capturar y leer datos enviados por otros usuarios o equipo.

Page 53: Tema 3. Seguridad en las Comunicaciones

Seguridad en Redes

Fundamentos

Analisis de trafico de red

Uso basico de tcpdump

tcpdump -n -i <interfaz> -s <longitud>

Opciones:

-n indica a tcpdump que no resuelva las direcciones IPgenerando nombre de dominio, y los numeros de puertogenerando nombres de servicio.

−i <interfaz> indica a tcpdump que interfaz observar. Losdipositivos ethernet en GNU/Linux suelen denominarse eth0.

−s <longitud> indica a tcpdump que parte del paquetedebe guardar. Para ethernet sin uso de VLANS 1515 bites essuficiente.

Ejemplo:tcpdump -n -i eth0 -s 1515

Page 54: Tema 3. Seguridad en las Comunicaciones

Seguridad en Redes

Fundamentos

Analisis de trafico de red

Filtros en tcpdump

Tcpdump permite establecer filtros de paquetes con lasexpresiones logicas AND, OR y NOT.

Se puede realizar combinaciones de expresiones con parentesis.

Filtros disponibles:Tipo:

hostredport

Direccion:

dst (destination)src (source)

Protocolos:

proto arp, icmp, tcp, udp, http, . . .

Longitud:

len

Page 55: Tema 3. Seguridad en las Comunicaciones

Seguridad en Redes

Fundamentos

Analisis de trafico de red

Ejemplos de uso de tcpdump

1 Filtrar los paquetes ARP

tcdump not arp

2 Mostrar los paquetes con la direccion destino 192.168.2.254

tcdump dst 192.168.2.254

Page 56: Tema 3. Seguridad en las Comunicaciones

Seguridad en Redes

Fundamentos

Analisis de trafico de red

Wireshark

Definicion

Antes conocido como Ethereal, es un analizador de protocolosutilizado para realizar analisis y solucionar problemas en redes decomunicaciones, para desarrollo de software y protocolos, y comouna herramienta didactica para educacion.3

3http://es.wikipedia.org/wiki/Wireshark

Page 57: Tema 3. Seguridad en las Comunicaciones

Seguridad en Redes

Fundamentos

Analisis de trafico de red

Interfaz grafica de Wireshark

Page 58: Tema 3. Seguridad en las Comunicaciones

Seguridad en Redes

Fundamentos

Analisis de trafico de red

Interfaz grafica de Wireshark (2)

1 Area de definicion de filtros, permite definir patrones debusqueda para visualizar aquellos paquetes o protocolos quenos interesen.

2 Corresponde con la vista de visualizacion de todos lospaquetes que se estan capturando en tiempo real.

3 Permite desglosar por capas cada una de las cabeceras de lospaquetes seleccionados en la seccion 2 y nos facilitaramovernos por cada uno de los campos de las mismas.

4 Formato hexadecimal, el paquete es mostrado en bruto, esdecir, tal y como fue capturado por nuestra tarjeta de red.

Page 59: Tema 3. Seguridad en las Comunicaciones

Seguridad en Redes

Fundamentos

Analisis de trafico de red

Dsniff

Definicion

Coleccion de herramientas para auditar redes y realizar pentestingque pasivamente monitorean la red en busca de informacionsensible (como password, e-mail, archivos, . . . .

Compuesta por:

dsnifffilesnarfmailsnarfmsgsnarfurlsnarfwebspye

Page 60: Tema 3. Seguridad en las Comunicaciones

Seguridad en Redes

Fundamentos

Analisis de trafico de red

Proteccion contra Sniffers

SSL (Security Sockets Layer). Metodo de cifrado presente enlos navegadores web y servidores http. Suele utilizarse en lascompras online, para la transmision de datos sensibles como elnumero de tarjeta de credito, . . .

PGP (Pretty Good Privacy) y S/MIME. Ambos metodos sonempleados para incrementar la seguridad en el intercambio decorreos electronicos.

Ssh (Secure Shell Client). Alternativa segura para el accesoremoto a servidores tipo UNIX. Reemplazo del protocolotelnet.

VPN (Virtual Private Network). Estas redes envıan lainformacion cifrada desde una red local a otra situada en unaubicacion geograficamente lejana a traves de Internet.

Page 61: Tema 3. Seguridad en las Comunicaciones

Seguridad en Redes

Referencias bibliograficas

Referencias bibliograficas I

A. Tanenbaum.Computer Networks.Prentice Hall, 2010.

J. Casad.Sams Teach Yourself TCP/IP in 24 Hours.Sams, 2011.