1 / 21

ProtégeIT ! Client Security

HOL-PIT02. ProtégeIT ! Client Security. Pedro Laguna plaguna@informatica64.com. Agenda. Troyanos Tipos de troyanos Rootkits Tipos de rootkits Detección de rootkits Bonet Detección de malware Troyanos bancarios Escáneres de vulnerabilidades Exploits. Agenda. Robo de credenciales

kendall
Download Presentation

ProtégeIT ! Client Security

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. HOL-PIT02 ProtégeIT!Client Security Pedro Laguna plaguna@informatica64.com

  2. Agenda • Troyanos • Tipos de troyanos • Rootkits • Tipos de rootkits • Detección de rootkits • Bonet • Detección de malware • Troyanos bancarios • Escáneres de vulnerabilidades • Exploits

  3. Agenda • Robo de credenciales • Crackeo de contraseñas • Políticas de fortificación • Gestión de actualizaciones • Spyware • Antispyware • Virus • Arquitectura de un antivirus

  4. Troyanos • Los troyanos son programas pensados para proveer al atacante de una puerta trasera por la cual entrar en el sistema • Su nombre proviene de la historia del caballo de Troya mediante el cual los griegos pudieron entrar en la ciudad • Pueden venir ocultos dentro de otros programas, ofuscados y comprimidos, para evitar los motores de antivirus

  5. Tipos de troyanos • Según el tipo de conexión • Directa • Reversos • Según el método de infección • Ejecutable • Correo electrónico • Paginas web • Según sus acciones • Puerta trasera • Reenvío de emails • DDoS

  6. Rootkits • Los rootkits no implican riesgos por si mismos • Suelen ir acompañados de algún tipo de malware que es el que provoca el daño en el sistema • El rootkit se encarga de esconder en el sistema la actividad de este programa malintencionado • Existen diversas técnicas rootkits: • Virtualización • Nivel de Kernel • Nivel de aplicación • Paralelamente existen técnicas de detección para las técnicas de ocultación mencionadas anteriormente

  7. Detección de rootkits • Para detectar rootkits se buscan diferencias entre los resultados que se detecten a bajo nivel en el sistema operativo y los resultados obtenidos al consultar normalmente al sistema • Existen diversas herramientas que realizan esta tarea, consultando distintos registros de memoria de Windows y comprobando las diferencias • Uno de los mas populares es Rootkit Revealer, de Sysinternals, que ayudo a detectar el rootkit presente en los cds de música de Sony

  8. Bonet • Las redes botnets son equipos infectados por algún tipo de malware que los obliga a realizar acciones de una manera no autorizada • Grandes redes botnets son utilizadas para la realización de ataques de denegación de servicio distribuidos (DDoS) • Los ordenadores infectados reciben las ordenes de diferentes maneras: • Canales IRC • Paginas web

  9. Detección de malware • Existen multitud de soluciones antimalware • Se utilizan sistemas de detección basados en: • Firmas • Heurística • Pseudomaquinas virtuales • Microsoft Forefront Client Security nos ayuda a proteger nuestra organización frente a amenazas de malware • A menor escala podemos disponemos de Windows Defender para un equipo personal

  10. Troyanos bancarios • Los troyanos bancarios presentan un riesgo muchísimo mayor debido al delicado asunto de sus fines • Modifican localmente las paginas de los bancos para que soliciten mas datos de los comúnmente necesarios • Se suelen instalar como módulos del navegador para tener control constante sobre las acciones del usuario.

  11. Escáneres vulnerabilidades • Los escáneres de vulnerabilidades nos permiten automatizar el proceso de recogida de vulnerabilidades conocidas en nuestra red • Facilitan la tarea a los administradores en su quehacer diario • Existen multitud de escáneres de vulnerabilidades: • SATAN • SAINT-SANTA • SARA • NESSUS • GFI LANGuard

  12. Robo de credenciales • El robo de credenciales implica la posible suplantación de identidad, con el riesgo que ello conlleva • Esto puede hacerse mediante keyloggers • Un keylogger es un programa que graba o envía todas las pulsaciones de teclas que se han producido • Estos programas han evolucionado guardando datos acerca de: • Ratón • Capturas de pantalla

  13. Crackeo de contraseñas • Las contraseñas han de guardarse hasheadas de manera irreversible • Aun así es posible recuperar la contraseña guardada • Con los ordenadores actuales es factible realizar un ataque de fuerza bruta contra el hash de la clave • Con acceso físico a la maquina es fácil obtener acceso a estos hash • Las contraseñas de Windows se guardan en un fichero llamado SAM • Este fichero se puede crackear mediante el programa llamado L0phtCrack

  14. Políticas de fortificación • La principal política a aplicar ha de ser la del mínimo privilegio • En sistemas Windows XP era común trabajar con un usuario administrador; en Windows Vista se introduce el UAC para corroborar el deseo de realizar acciones administrativas • Es indispensable el uso de un firewall correctamente configurado • Tecnologías como DEP nos ayudan a prevenir nuestro equipo frente a ataques de desbordamiento de buffer, que podrían suponer ataques de ejecución arbitraria de código

  15. Gestión de actualizaciones • El software instalado va volviéndose inseguro según se van descubriendo nuevas vulnerabilidades • Mantener nuestro equipo actualizado, tanto el sistema operativo como las aplicaciones instaladas es primordial • Microsoft ha establecido como política de actualizaciones el lanzar parches cada segundo martes de mes • Estas actualizaciones podemos descargarlas desde Windows Update

  16. Spyware • Es una evolución de los troyanos • Recopilan información sobre las acciones del usuario y las envían a Internet • Esta información es utilizada para mostrar publicidad a las personas infectadas • El spyware suele venir asociado a software e instalarse tras aceptar la licencia el usuario. • Algunos del spyware mas extendidos: • Alexa Toolbar • Gator

  17. Antispyware • Un sistema actualizado nos protegerá frente a las ultimas amenazas de ejecución remota de código • El SP2 de Windows XP introdujo diversas mejoras de protección: • Descargas automáticas bloqueadas • Gestor de componentes ActiveX • Protección frente a MIME Sniffing • También esta disponible el software Microsoft Windows Anti Spyware, que analiza: • Procesos • Ficheros • Entradas de registro

  18. Virus • Los virus existen casi desde el principio de la informática • Algunos se han hecho famosos hasta nuestro días, como el Viernes 13 • Se ejecutan en las siguientes fases: • Ocultación • Contagio • Ataque • Existen virus de distintos tipos: boot, fichero, comando, polimórficos o macro

  19. ¿Preguntas? • Pedro Laguna • plaguna@informatica64.com • Informática 64 S.L. • i64@informatica64.com

More Related