slide1 n.
Download
Skip this Video
Loading SlideShow in 5 Seconds..
Seguridad en Redes Pedro Sanz ( pesanz@unizar.es ) PowerPoint Presentation
Download Presentation
Seguridad en Redes Pedro Sanz ( pesanz@unizar.es )

Loading in 2 Seconds...

play fullscreen
1 / 33
demetrius-porter

Seguridad en Redes Pedro Sanz ( pesanz@unizar.es ) - PowerPoint PPT Presentation

135 Views
Download Presentation
Seguridad en Redes Pedro Sanz ( pesanz@unizar.es )
An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.

- - - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript

  1. Seguridad en Redes Pedro Sanz (pesanz@unizar.es) Departamento de Ingeniería Informática y Sistemas

  2. Índice • Vamos a ver: • Correo Electrónico • Navegación Web • Diferencia entre un hub y un switch • Redes Wireless • Metodologia Hacker

  3. Objetivos • Protegerse del pishing y el spam • Aprender los principios de la navegación segura. • Entender que un switch no nos protege del sniffing • Como proteger nuestro acceso wireless del vecino

  4. 8. Correo Electrónico (I) • Introducción • Casi más habitual, darle una dirección de correo que el teléfono • Sencillo, cómodo y barato • Sólo necesitamos un ordenador con conexión a Internet

  5. 8. Correo Electrónico (II) • Nos centraremos en 3 temas: • Privacidad • Pishing • Spam

  6. 8. Correo Electrónico (III) • Privacidad • Los mensajes de correo electrónico viajan en texto en claro. • Privacidad = cifrado

  7. 8. Correo Electrónico (IV) • Ej. práctico • Esnifar la contraseña de una cuenta de correo.

  8. 8. Correo Electrónico (V) • Phishing • “Estafa que utiliza un mensaje de correo electrónico o una página web, para convencer al usuario que revele información sensible”

  9. 8. Correo Electrónico (VI)

  10. 8. Correo Electrónico (VII) • Reglas básicas de identificación: • Nos piden que mandemos nuestro usuario/contraseña • Página web de dudosa procedencia (mirar el enlace real) • No acaban de parecer “lógica”, faltas de ortografía …

  11. 8. Correo Electrónico (VIII) • Ej. práctico • Test de identificación de “phishing” http://survey.mailfrontier.com/survey/quiztest.html

  12. 8. Correo Electrónico (IX) • Spam “Consiste en el envío de mensajes electrónicos no solicitados y en cantidades masivas, frecuentemente comerciales”

  13. 8. Correo Electrónico (X) • Problemas • Saturación servidor • Usuario final pierde tiempo revisando correo • Problema viejo. Actualmente, niveles desorbitados (60% correo)

  14. 8. Correo Electrónico (XI) • Medidas anti-spam (I) • Uso de las listas de colores: • Negras: Borrado automático • Blancas: Sólo ellos pueden mandar. • Grises: Mixtas

  15. 8. Correo Electrónico (XII) • Medidas anti-spam (II) • Análisis sintáctico • Cálculo de probabilidades • Filtros bayesianos • Problema: Los falsos positivos. Podemos perder mensajes.

  16. 8. Correo Electrónico (XIII) • Medidas anti-spam útiles (I) • Sentido común • No reenviar los mensajes de cadena • No poner nuestra dirección de correo en formularios • No mandar mensajes de correo con contenido web. No usar palabras clave típicas en el asunto (…) • Usar cuentas con políticas anti-spam serias, como yahoo. No hotmail.

  17. 8. Correo Electrónico (XIV) • Medidas anti-spam útiles (II) • Planificación. Usar varias cuentas: • Privadas: Uso personal, Curro • Públicas: Listas de correo, foros…. Falsos positivos no problemáticos.

  18. 8. Correo Electrónico (XV) • Ej. práctico • Cuenta de google-mail • No permite .EXE • Conexión SSL por defecto • Catalogación por conversaciones

  19. 9. Navegación Web (I) • Precauciones • Como criterio general, no hay que contestar que si, a nada de lo que nos pregunten. Sobre todo si tiene esta pinta: “Indique si desea instalar y ejecutar …” Últimamente, si le dices que no, aparece una ventana diciendo “Download ABORTED – You must click YES” Y te vuelve a aparecer la ventana de “Indique si…”

  20. 9. Navegación Web (II)

  21. 9. Navegación Web (III) • Privacidad • La navegación web se realiza normalmente sin cifrar. • Si nuestra información viaja cifrada con SSL, aparecerá un candado en la parte inferior derecha.

  22. 9. Navegación Web (IV) • Ej. práctico • Acceso a una página web cifrada. • Deteccion • Caso especial: páginas con marcos Ej. Rincón de Opinión • Visualización del certificado • Pagina web cifrada no segura

  23. 10. Elementos de red (I) • Hub o Concentrador • Funciona repitiendo cada paquete de datos en cada uno de los puertos, es decir, todos los equipos pueden “ver” el todo el tráfico generado en el hub. • Configuración en estrella • Elemento centralizador

  24. 10. Elementos de red (II) • Hub

  25. 10. Elementos de red (III) • Switch • Es capaz de aprender las direcciones MAC de los equipos. Se establecen conexiones “punto a punto” entre los equipos • Configuración en estrella • Elemento centralizador

  26. 10. Elementos de red (IV) • Switch

  27. 10. Elementos de red (V) • ARP Poisioning • Envíos de ARP Reply falsos. • Los equipos aprenden la MAC falsa asociada al router. • Todo el tráfico pasa a través del intruso, que luego lo redirecciona al router verdadero

  28. 11. Redes Wireless (I) • Problemas nuevos de seguridad • Fácil acceso debido al radio de alcance. • No es necesario pinchar el cable

  29. 11. Redes Wireless (II) • Medidas de Protección • La más sencilla, colocar correctamente el punto de acceso, para dar la cobertura necesaria y no más. • Closed Networks -> Basta con capturar tráfico • Filtrado por MAC -> Se puede suplantar la MAC

  30. 11. Redes Wireless (III) • Medidas de Protección (II) • WPA o Wi-Fi Protected Access -> Rotura demostrada, pero no pública • WEP o Wireless Equivalent Privacy -> Fallo en el algoritmo. La NSA lo rompe en 3 min

  31. Wireless Network Stumbler - A tool for mapping wireless networks using Orinoco cards Internet Security Systems - Wireless Scanner, commercial wireless vulnerability scanner Aerosol - A tool for mapping wireless networks using prism2 based cards Kismet - A 802.11b wireless network sniffer capable of sniffing using almost any wireless card supported in Linux Airsnort - Used to crack the WEP key on 802.11 networksWEPCrack - An open source tool for breaking 802.11 WEP secret keys Mognet - A sniffer capable of capturing raw 802.11 framesThe linux-wlan project - Linux drivers for prism2 based cardsHost AP driver for Intersil Prism2 - Linux drivers for using prism2 based cards as an access pointguerrilla.net - A site with tools and some links Metodología Hacker http://www.set-ezine.org/ http://www.hackingexposed.com/ Enlaces de interés (I)

  32. Preguntas Dudas, ruegos y preguntas ¿?

  33. Muchas gracias por su tiempo Pedro Sanz -- pesanz@unizar.es