1 / 33

Seguridad en Redes Pedro Sanz ( pesanz@unizar.es )

Seguridad en Redes Pedro Sanz ( pesanz@unizar.es ) Departamento de Ingenier í a Inform á tica y Sistemas. Índice. Vamos a ver: Correo Electrónico Navegación Web Diferencia entre un hub y un switch Redes Wireless Metodologia Hacker. Objetivos. Protegerse del pishing y el spam

Download Presentation

Seguridad en Redes Pedro Sanz ( pesanz@unizar.es )

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Seguridad en Redes Pedro Sanz (pesanz@unizar.es) Departamento de Ingeniería Informática y Sistemas

  2. Índice • Vamos a ver: • Correo Electrónico • Navegación Web • Diferencia entre un hub y un switch • Redes Wireless • Metodologia Hacker

  3. Objetivos • Protegerse del pishing y el spam • Aprender los principios de la navegación segura. • Entender que un switch no nos protege del sniffing • Como proteger nuestro acceso wireless del vecino

  4. 8. Correo Electrónico (I) • Introducción • Casi más habitual, darle una dirección de correo que el teléfono • Sencillo, cómodo y barato • Sólo necesitamos un ordenador con conexión a Internet

  5. 8. Correo Electrónico (II) • Nos centraremos en 3 temas: • Privacidad • Pishing • Spam

  6. 8. Correo Electrónico (III) • Privacidad • Los mensajes de correo electrónico viajan en texto en claro. • Privacidad = cifrado

  7. 8. Correo Electrónico (IV) • Ej. práctico • Esnifar la contraseña de una cuenta de correo.

  8. 8. Correo Electrónico (V) • Phishing • “Estafa que utiliza un mensaje de correo electrónico o una página web, para convencer al usuario que revele información sensible”

  9. 8. Correo Electrónico (VI)

  10. 8. Correo Electrónico (VII) • Reglas básicas de identificación: • Nos piden que mandemos nuestro usuario/contraseña • Página web de dudosa procedencia (mirar el enlace real) • No acaban de parecer “lógica”, faltas de ortografía …

  11. 8. Correo Electrónico (VIII) • Ej. práctico • Test de identificación de “phishing” http://survey.mailfrontier.com/survey/quiztest.html

  12. 8. Correo Electrónico (IX) • Spam “Consiste en el envío de mensajes electrónicos no solicitados y en cantidades masivas, frecuentemente comerciales”

  13. 8. Correo Electrónico (X) • Problemas • Saturación servidor • Usuario final pierde tiempo revisando correo • Problema viejo. Actualmente, niveles desorbitados (60% correo)

  14. 8. Correo Electrónico (XI) • Medidas anti-spam (I) • Uso de las listas de colores: • Negras: Borrado automático • Blancas: Sólo ellos pueden mandar. • Grises: Mixtas

  15. 8. Correo Electrónico (XII) • Medidas anti-spam (II) • Análisis sintáctico • Cálculo de probabilidades • Filtros bayesianos • Problema: Los falsos positivos. Podemos perder mensajes.

  16. 8. Correo Electrónico (XIII) • Medidas anti-spam útiles (I) • Sentido común • No reenviar los mensajes de cadena • No poner nuestra dirección de correo en formularios • No mandar mensajes de correo con contenido web. No usar palabras clave típicas en el asunto (…) • Usar cuentas con políticas anti-spam serias, como yahoo. No hotmail.

  17. 8. Correo Electrónico (XIV) • Medidas anti-spam útiles (II) • Planificación. Usar varias cuentas: • Privadas: Uso personal, Curro • Públicas: Listas de correo, foros…. Falsos positivos no problemáticos.

  18. 8. Correo Electrónico (XV) • Ej. práctico • Cuenta de google-mail • No permite .EXE • Conexión SSL por defecto • Catalogación por conversaciones

  19. 9. Navegación Web (I) • Precauciones • Como criterio general, no hay que contestar que si, a nada de lo que nos pregunten. Sobre todo si tiene esta pinta: “Indique si desea instalar y ejecutar …” Últimamente, si le dices que no, aparece una ventana diciendo “Download ABORTED – You must click YES” Y te vuelve a aparecer la ventana de “Indique si…”

  20. 9. Navegación Web (II)

  21. 9. Navegación Web (III) • Privacidad • La navegación web se realiza normalmente sin cifrar. • Si nuestra información viaja cifrada con SSL, aparecerá un candado en la parte inferior derecha.

  22. 9. Navegación Web (IV) • Ej. práctico • Acceso a una página web cifrada. • Deteccion • Caso especial: páginas con marcos Ej. Rincón de Opinión • Visualización del certificado • Pagina web cifrada no segura

  23. 10. Elementos de red (I) • Hub o Concentrador • Funciona repitiendo cada paquete de datos en cada uno de los puertos, es decir, todos los equipos pueden “ver” el todo el tráfico generado en el hub. • Configuración en estrella • Elemento centralizador

  24. 10. Elementos de red (II) • Hub

  25. 10. Elementos de red (III) • Switch • Es capaz de aprender las direcciones MAC de los equipos. Se establecen conexiones “punto a punto” entre los equipos • Configuración en estrella • Elemento centralizador

  26. 10. Elementos de red (IV) • Switch

  27. 10. Elementos de red (V) • ARP Poisioning • Envíos de ARP Reply falsos. • Los equipos aprenden la MAC falsa asociada al router. • Todo el tráfico pasa a través del intruso, que luego lo redirecciona al router verdadero

  28. 11. Redes Wireless (I) • Problemas nuevos de seguridad • Fácil acceso debido al radio de alcance. • No es necesario pinchar el cable

  29. 11. Redes Wireless (II) • Medidas de Protección • La más sencilla, colocar correctamente el punto de acceso, para dar la cobertura necesaria y no más. • Closed Networks -> Basta con capturar tráfico • Filtrado por MAC -> Se puede suplantar la MAC

  30. 11. Redes Wireless (III) • Medidas de Protección (II) • WPA o Wi-Fi Protected Access -> Rotura demostrada, pero no pública • WEP o Wireless Equivalent Privacy -> Fallo en el algoritmo. La NSA lo rompe en 3 min

  31. Wireless Network Stumbler - A tool for mapping wireless networks using Orinoco cards Internet Security Systems - Wireless Scanner, commercial wireless vulnerability scanner Aerosol - A tool for mapping wireless networks using prism2 based cards Kismet - A 802.11b wireless network sniffer capable of sniffing using almost any wireless card supported in Linux Airsnort - Used to crack the WEP key on 802.11 networksWEPCrack - An open source tool for breaking 802.11 WEP secret keys Mognet - A sniffer capable of capturing raw 802.11 framesThe linux-wlan project - Linux drivers for prism2 based cardsHost AP driver for Intersil Prism2 - Linux drivers for using prism2 based cards as an access pointguerrilla.net - A site with tools and some links Metodología Hacker http://www.set-ezine.org/ http://www.hackingexposed.com/ Enlaces de interés (I)

  32. Preguntas Dudas, ruegos y preguntas ¿?

  33. Muchas gracias por su tiempo Pedro Sanz -- pesanz@unizar.es

More Related