Hacking Desde Cero
Hacking Desde Cero
Hacking Desde Cero
desde
desde
ISBN 978-987-1773-03·9
\ \ 1
Prólogo al contenido
Escribir actualmente un libro sobre tecnología infor- Además del grado de conocimiento y profesionalismo,
mática en general y sobre seguridad, en particular, es ese apasionamiento por el tema lo que llevó a
es algo que parece carecer de sentido. La inmedia- Federico y a Héctor a lograr un libro, justamente, com-
tez con que se puede conseguir gran cantidad de pleto y riguroso para las necesidades actuales del que
información actualizada en Internet llevó a los libros requiere saber de seguridad. Esto es muy difícil y hasta
técnicos casi hasta la obsolescencia. Y quien lo dice raro de lograr, aun en los libros escritos hace más de
es una persona que hace más de diez años no publi- diez años cuando todo era mucho más fácil.
ca un volumen en papel, en parte, convencido de
esta situación y, en parte, llevado por las pocas Comencé por leer con entusiasmo un extenso capí-
ganas de hacer el enorme esfuerzo que significa tulo referido a ethical hacking, donde se presentan
concretar una obra de alto nivel de contenido. Pero todos los conceptos con total precisión, y luego con-
las estructuras, reales o virtuales, existen para ser tinué con el de Infraestructura de redes, que me
cambiadas o modificadas. Y esto es lo que han resultó muy esclarecedor pese a las dificultades que
hecho mis amigos Federico Pacheco y Héctor Jara. plantea el tema. Este impulso me provocó leer el
resto del libro en una mañana.
Cuando me dieron el honor de escribir este prólogo,
desconté que se iba a tratar de una obra brillante, Retomo un concepto de dos párrafos anteriores:
pues sería el producto de su capacidad y seriedad éste es un libro para el que necesita saber de
profesional. Y cuando leí los primeros capítulos, me seguridad, independientemente de cuál sea su
encontré con otro factor importante: la pasión por posición profesional o académica al respecto.
una actividad profesional, que no es solo lo que
determina la elección de una especialidad, sino que En este volumen están desarrollados los conceptos
es lo que a uno lo impulsa a seguir en las noches sin básicos con los que se trabaja en seguridad infor-
dormir por estudiar o trabajar, y lo que hace que los mática a fines de la primera década del siglo XXI,
resultados sean completos y rigurosos. algo muy difícil, de lograr.
3
IJJ, PRE LI M INARES
El libro de un vistazo
Este libro plantea de forma clara y amena los fundamentos de la seguridad informática orientados al ethical hacking.
No pretende ser un conjunto de tutoriales con pasos predefinidos, como si se tratara de una receta de cocina para
utilizar determinada aplicación, sino que se propone profundizar en conceptos y detalles.
CAPÍTULO 1 CAPÍTULO 4
INTRODUCCIÓN SEGURIDAD FÍSICA Y BIOMETRÍA
Nos introduciremos en el mundo de la seguridad En este capítulo, veremos los conceptos relacionados
informática y algunas temáticas relacionadas. con los procedimientos de control para protección de
Explicaremos los térmi nos más utilizados, las las amenazas físicas, como la biometría y las medidas
mejores prácticas y la necesidad de mantenernos de protección de accesos, así como también el moni-
actualizados. Entre otras cosas, veremos la nomen- toreo físico dentro y fuera del centro de cómputos.
clatura y los términos más utilizados.
CAPÍTULO 2
ESPIONAJE
CORPORATIVO
En este capítulo, estudiaremos la realidad del
espionaje corporativo. Además, analizaremos los
aspectos más importantes de la informática foren-
se, una ciencia en pleno desarrollo.
CAPÍTULO 3 CAPÍTULO 5
ETHICAL HACKING AMENAZAS EN ENTORNOS WEB
En este capítulo, sentaremos las bases del ethical En este capítulo, nos dedicaremos enteramente al
hacking, su terminología y los conceptos asocia- mundo web y a sus problemas asociados. El especial
dos, para luego centrarnos en las características de foco que hacemos sobre esto tiene su razón en el
un ethical hacker, los tipos de ataque y los testeas hecho de que la Web funciona como base para
de seguridad. Finalmente, presentaremos algunas muchas cosas, y es por esto también que los hackers
organizaciones internacionales relacionadas con le prestan tanta atención. En definitiva, el mundo del
tecnología y seguridad. puerto 80 requiere un especial cuidado.
4 RedUSERS!
-
El libro d e un v is t azo
CAPÍTULO 6 CAPÍTULO 8
INFRAESTRUCTURA DE REDES PENETRATION TESTING
En este capítulo, abordaremos la temática de las En este capítulo, comenzaremos definiendo algunos
redes de comunicaciones. Introduciremos algunos conceptos clave de la seguridad informática y anali-
conceptos de técnicas de ataque que combinadas zaremos, brevemente, distintos tipos de análisis de
dan lugar a ataques más complejos. Por otro lado, seguridad. Luego, nos centraremos en el Penetration
haremos referencia a las distintas tecnologías y Testing y veremos sus distintas fases: reconocimien-
dispositivos de seguridad. to, escaneo, enumeración, acceso y, finalmente,
mantenimiento del acceso.
CAPÍTULO 9
METODOLOGÍAS DE ANÁLISIS
En este apartado, veremos las tres principales refe-
rencias metodológicas utilizadas para el análisis de
la seguridad informática. Las metodologías funcionan
como guías para realizar determinados objetivos, e
implican una serie de métodos que son procedi-
mientos para alcanzar el objetivo, y la metodología
es el estudio del método en sí.
CAPÍTULO 7
MARCO LEGAL
En este capítulo, haremos una breve reseña del
panorama jurídico, en una primera instancia a nivel
internacional y luego puntualizaremos en el caso de
la legislación argentina. Además, mencionaremos y
comentaremos brevemente cuáles son las leyes rela-
cionadas con la seguridad de la información.
BOLETI J OFTCl AL
-
llC 1. \ ltEPl lllJC \ \1\1,IY l1 '\ \ .
""""'
.,._,,.u, @
Prtrnert secd6n
LeglsLición y Avisos Ohc,,ies
____....
-- ----4---
·---·-··"-·-··
-····· . __ .,.
··----- 111..SERVICIOS
1
---
--·- -----
---·-
©
~=-=··-·=
-·-···- En esta última sección, encontraremos un listado
de programas y sitios web recomendados, además
:":""-
.... ..... ===··- -=-~_:-:~:§:
·.~·:::-•:==-
~~
·- -··=-..,,. de un índice temático de los temas tratados.
RedUSERS! 5
IJJ, PRE LI MINAR ES
~
CAPÍTULO 1 Politíca de cuen tas 024
INTRODUCCIÓN 029 Registros y logs 025
Bibliografía y referen cias 027
Introducción 012 Multiple choice 028
Conceptos de seguridad informática 012
Seguridad en la información 012
Defensa en profundidad 013
Los protagonistas 014 CAPÍTULO 2
• Hackers 014 ESPIONAJE CORPORATIVO 029
• Crackers 017
• Otros personajes 017 Espionaje corporativo 030
El conocimiento es poder 017 Motivacio nes 030
Mantenerse informado 018 Espías industriales 03 1
Necesidad de actualizción 019 Impacto en los negocios 034
Fuentes confiables 020 Sistema sin parches: problema asegurado 035
Parches y hotfixes 035
Service packs 036
Sistemas automatizados
de actualización 036
_ -- --
..... _,. ______ _
_______
-__............, __....,_...____
-
lo Ultimo en el 81o¡
.....__. _ - ~·
El día después: Informática Forense
Delitos informáticos
La evidencia digital
037
038
039
___
u.,... _____ _
___
, Respuesta a incidentes 041
-:::=-::::.-....:-_-,.:
.,
_... .,_...__
b, ___ _ _ ..
...,_, __ =-
_..__ _
Teoría antiforense 042
042
..
Lo 0111mo tn • I Foro
-
Reportes de investigación
• Informe ejecutivo 043
6 RedUSERS!
-
Con ten ido del libro
-·-·-··-·
~------·,·--- . ·--·
.... .. _·--- La voz humana 068
.................. ..,.,,.__ .•,.............. ..
...... ............ 11o._,,.,.. ,.... i _ _ ..,,.._,
. . ..............-......... ,_,__
... ......... - ......... - , ....... ~ .. r i - ·..... a.
._.~ La firma 069
,.......... ...._........ -,..... ,..
.,........__
, _ ~ - .. t,,,f· , _ . . . . . . . ._ . , _ . _ _ . . . . . . . . . .
.,.,,.,..
• ..,,,,..
.......
-.. . ,......., .. ,_
............
,. ~
.... ~--..... ·---
__
·-
,_ Amenazas a la seguridad física 070
·--
·--
Protección del datacenter
Ubicación interna
070
070
Categorías Tier 071
Sistemas de alimentación eléctrica 071
IJllli- CAPÍTULO 3 Ventilación y aire acondicionado 072
ETHICAL HACKING 047 Pisos, techos y paredes 073
Detección y supresión de incendios 073
Ethical Hacking 048 Acceso a las instalaciones 074
Fundamentos 048
Perfil de conocim ientos 048
Tipos de ataque 049
Ataques al sistema operat ivo 050
Ataques a las aplicaciones 051
Errores en configuraciones 052
Errores en protocolos 054
La evaluación de seguridad 055
Vulnerability Assessment 056
Penetration Test 058
Autotesteo y cont ratación 060
Multiple choice 062
RedUSERS! 7
IJJ, PRE LI MINAR ES
Conflg I About 1
Mexwl<thheadorstetusbar: I= px
Cancel Apply OK
~ CAPÍTULO 5
~
CAPÍTULO 6
AMENAZAS INFRAESTRUCTURA
EN ENTORNOS WEB 081 DE REDES 103
8 RedUSERS!
-
Con t en ido del libro
Historia de las redes inalámbricas 117 Fase de mantenimiento del acceso 151
Estándar IEEE 802. 11 120 M ultiple choice 152
Seguridad asociada
a las redes inalámbricas 121
• Aspectos relacionados
a la configuración de las redes 121
• Aspectos relacionados
con los protocolos de seguridad 122
Multiple choice 126
IJilli> CAPÍTULO 7
MARCO LEGAL 127
RedUSERS! 9
IJJ, PRELIMINAR ES
Introducción a Hacking
Lejos de definiciones formales, la seguridad informáti- informática orientada al ethical hacking: comenza-
ca propone un modo distinto de ver la realidad, mos por la más elemental introducción a los con-
una perspectiva diferente, casi una filosofía de vida. Es ceptos necesarios, pasamos por la explicación de
una disciplina en la que resulta imposible adentrarse las distintas fases de un ataque (subdividida en etapas
sin recurrir al sentido de la curiosidad y la creatividad. más simples) y por el mundo de Internet y las tecnolo-
Desde ese misterioso lugar es que, capítulo tras gías web, hasta que llegamos a temas más específicos,
capítulo, hemos intentado transmitir una parte de como el control de accesos, o más amplios y com-
nuestra experiencia, la llave de una puerta que plejos, como las infraestructuras de red.
una vez atravesada nunca podrá ignorarse, el
mapa de un camino que solo habrá de recorrerse También abordamos aspectos menos técnicos, pero
con pasión y determinación. no menos importantes, en un capítulo especialmen-
te dedicado a los ataques sin tecnología.
De ningún modo hemos pretendido escribir un texto
bíblico ni un conjunto de información novedosa, sino Somos conscientes de que existe una gran canti-
más bien un manual de consulta y de referencia, dad de temas que han tenido que quedar fuera de
serio y de calidad, con recursos bibliográficos esta obra y esa selección ha sido uno de los des-
navegables por la web y con contenidos amenos y afíos más complicados que tuvimos que enfrentar,
atractivos que fomenten su fácil lectura, tanto por lo que incluso nosotros somos los primeros
para quienes recién se inician en el tema como que nos hemos quedado con ganas de más.
para aquéllos que ya conocen algo de él.
Sin más preámbulos, les damos la bienvenida al
A lo largo de los capítulos, hemos intentado cubrir vasto universo de la seguridad informática y espe-
los temas fundamentales que hacen a la seguridad ramos que este libro sea de su agrado.
RedUSERS!
Capítulo 1
Introducción
1ntroducción
En este capítulo, nos introduciremos en el mundo de
la seguridad informática desde distintos ángulos y
atravesaremos diferentes temáticas, algunas de ín-
dole más tecnológico y otras con menor contenido
técnico. Entre otras cosas, veremos la nomenclatura
y los términos más utilizados, y presentaremos algu-
nos conceptos relacionados, que nos permitirán en-
carar el resto de los capítulos de forma amena.
Conceptos
de seguridad
SEGURIDAD
informática DE LA INFORMACIÓN
En los últimos años, la vigencia de los temas referidos
Tal vez una de las formas más elegantes de expre- a seguridad informática comenzó a extenderse a otras
sar la idea de seguridad informática sea la áreas, tal es así que trascendió las fronteras de la
siguiente: un conjunto de medidas de prevención, informática propiamente dicha, elevó de alguna ma-
detección y corrección, orientadas a proteger la nera su horizonte de responsabilidad y consituyó el
confidencialidad, la integridad y la disponibilidad nuevo concepto de seguridad de la información.
de los recursos informáticos. Destacamos la ele- Esto se basa en que la información va mucho más
gancia de la definición, dada la gran cantidad de allá de la netamente procesada por equipos infor-
conceptos que incluye y la amplitud del espectro máticos y sistemas, es decir, también abarca aque-
de conocimientos que pretende abarcar. llo que pensamos, que está escrito en un papel,
12 RedUSERS!
-
Conceptos de seguri dad informát ica
LOS PROTAGONISTAS
Algunas palabras han sido muy mencionadas en
los últimos tiempos. Detrás de los términos existe
La palabra hacker
es un neologismo,
que en informática
se utiliza para referirse
a un gran experto
en algún área de dominio
14 RedUSERS!
-
Co nceptos de seg uridad i nform ática
Ahora bien, en el mundo profesional de la seguridad Este comportamiento no es poco común, por lo
informática, el término hacker se considera práctica- que vale la pena la aclaración. Hay quienes dicen
mente un título de honor, que solo es otorgado por que el término surgió de los programadores del
la propia comunidad a personajes que contribuyeron Instituto Tecnológico de Massachussets
de manera notable a su desarrollo. (MIT) en los años 60. Éstos utilizaban los denomina-
dos hacks, que eran mejoras y trucos en programas, y
Cualquier persona que, fuera de estas dos acepcio- de allí el nombre. Otros dicen que deriva de la palabra
nes, se autodenomine hacker, únicamente logrará inglesa hack (hachar), empleada para describir la
asombrar a quienes no comprendan de qué se trata forma en que algunos técnicos arreglaban equipos
y, a la vez, demostrará abiertamente su ignorancia a electrónicos: un golpe seco. En electrónica se le suele
quienes pertenecen al ambiente de la seguridad. llamar en broma el teorema del golpe.
Los sig uientes libros resultan útiles para conocer el marco hist órico de los hackers: Hacker
Crackdown (Br uce Ster ling, 1992] www.mit.edu/hacker/hacker.html y Hackers, Heroes of
Th e Comp uter Revolution (Steven Levy, 1996] www.gutenberg.org/dirs/etext96/hckrs1 O.txt.
RedUSERS! 15
IJJ, 1 In troducció n
FIGURA 1. Según el creador del emblema FIGURA 2. La historia de Kevin Mitnick fue
hacker, su uso expresa la solidaridad llevada al cine en la película Takedown, aunque
con los objetivos y valores de un hacker. relata los hechos de manera tendenciosa.
16 RedUSERS!
-
El conoc i mi ento es poder
Crackers
El término cracker proviene del vocablo inglés crack
(romper). Aplicado a la informática, podemos decir
que es alguien que viola la seguridad de un sistema
de forma similar a un hacker, solo que ilegalmente y
con diferentes fines. También se aplica específica-
mente al software: denotando a aquellas personas
que utilizan la ingeniería inversa sobre éste, con el
objetivo de desprotegerlo, modificar su comporta-
miento o ampliar sus funcionalidades originales.
Otros personajes
Entre los protagonistas de esta película, además
de los ya vistos hackers y crackers, también se
encuentran otros actores, cuyos nombres se leen El conocimiento
de entre las páginas del ciberespacio. Podemos
encontrar algunos términos como: newbie, que signi- es poder
fica principiante; lammer, persona que presume tener
conocimientos que realmente no posee; phreaker, La frase popularizada por Sir Francis Bacon: Kno-
hacker orientado a los sistemas telefónicos; y script wledge is power, que significa El conocimiento es
kiddie, quien utiliza programas creados por terceros poder y que deriva, a su vez, del latín Scientia
sin conocer su funcionamiento. potentia est, se refiere al hecho de que a partir del
RedUSERS! 17
IJJ, 1 In troducció n
18 RedUSERS!
-
El conoc i miento es poder
RedUSERS! 19
IJJ, 1 In troducció n
conocer nuevas metodologías, formas alternativas que muchas veces lo que encontramos no es fiable.
de resolver los mismos problemas, etcétera. Una buena aproximación de esto sería la Biblioteca
de Babel, descripta en un cuento de Jorge Luis Bor-
FUENTES CONFIABLES ges donde, debido a como está construida y la infor-
De la misma manera que es indispensable estar in- mación que alberga, es más complicado encontrar
formado y actualizado, también es fundamental con- información útil que información espuria (Figura 3).
tar con fuentes que sean confiables. Gracias a Inter-
net, el conocimiento está al alcance de mucha más Respecto de la confiabilidad de las fuentes de infor-
gente. Es relativamente sencillo encontrar datos mación, tenemos algunas maneras de ver cuáles son
sobre prácticamente cualquier tema, solamente a seguras y cuáles no (Figura 4). Entre otras cosas:
partir de Internet y de Google (o nuestro buscador el período de actualización, los comentarios de los
favorito). De ahí la frase: "si no lo sabe Google, no demás profesionales, las opiniones de otros sitios, el
lo sabe nadie" . Como contrapartida, con tanta dis- ranking de los buscadores, y el posicionamiento en
ponibilidad, no solamente hay información útil, sino los sitios de bookmarks.
•,_
FIGURA 3.
0111 1,?0c)t · l,.a J* ..._ O, ...,9 ('"*11140
t~ .... dil l,o, ~-.e-libo- ,.,.l'O- .... . .
...,..f.-bl, ·*~--ll«N(idl ,,:.ab
•la,p.-lllooWrn . . .. ...... _.,..__,
k,.,••• _.,...
f*•l~
lk.-i•ff 4,wi,¡,j
__....
,....
r....ttll.có
--
út"" "fMl, ~ y ~t,e·. ~·~
20 RedUSERS!
-
El conoc i mi ento es poder
....,.
Novedades
-~·-~"
---~-~~-~- ,,.~ ....
--
JorNIM'lr...-... ... Or\l,oo.u....--~-- ..
~CMrt"ffW.,....,.....,_ .,11u,,....,
- ·--
.,"'f'O\,IC'Mrf't
toae~•-•-.,.•~i...,.,, • ., FIGURA 4.
.,"
En estas páginas, hemos descripto algunas fuentes Como comentamos al principio de esta sewon,
confiables de las que nos podemos nutrir asidua- sería bueno conocerlas todas, e intentar sentir con
mente, tanto en inglés como en español (Figura 5). cuál hay más afinidad y comodidad.
'c..>Secuntyfocus
------ ·~ -~ - -e.,,,-
Srmttnlk lhrntCOn
-
, ~~""' , ... " ~'"'1"'~' ~w.i\.~ 1,1 1,onty iutth hu v.,:m ,1tik, fWw
,~ 8'ttl.
lhc uftYr~rc, ~l"ll rdto:c, o fi)c f.o, o , ~ flo,,, tNit
M«n)t>:~lr i::F«~ ~ <004 ~
COl,II-, t>o vied to
f't'«~ f\NW'IO 'o\'.-idowt xP ,)rd e~tliet c p t t ~ i~CMfa FIGURA 5.
'-1cA.'H .rntc, •P a~ 1u c.ybc::1c me
N,:..., IJIW, Securityfocus
rht $("().nV imll aih for more MbOft ffcm .-.1Ahoroit$,
(l't::,lil.'$., ~ rtSOCIM<t Un( -,n0 ~:;l,,sor,,,cCll.)nd, 3"IO es uno de los sitios
._...Nnd 04,II; Qnr<,~~-(IIV'l'l9«g~~;,.
Oho $CJrchcs tor Sti)tC s tc ,11Qdce< más respetados, y cuenta
ill('i\"tfY,('/,
~ ~ l t'f 1,.-C'\- .,tQ ÚW Web $Ccc,I011,o'$ $«:<t ('C..I"' c,I con decenas de listas
de distribución.
RedUSERS! 21
IJJ, 1 I ntrodu cci ó n
22 RedUSERS!
-
Las buenas práct icas que no siempre se cump l en
.. .
·-.;-. . . .,;.,;::........ -.:· .._. ,.....,,~ ...11"«--.......
:-.- ~ttn.
~
Jt4,,,,;,1t..,~•-•-•rc:
-
w.-.....,u.,cr~•r...,.•~
C-.C•tl ...... ~ .....- - ~
............ ~,....,-
)llc,M~
--
"'""""
-_..,...
~'«.lf
~IO<tl
.._....
..
__
.._, ..- ......,. ..... , ,.,..MIIO,o_,,,...
--
t.w<>t•-;....,_w · - • , ~ .. ....,...,...
.......
---
~ . . . . . . . . , . . " ~ .... ~. . . . . . . ,s,t,. . . _dt--cr ~ -..oodt..cl
..,..,_.,........_........... _,,..
----
, ....., . ........ ,.__ f ' l l # Ñ N ~ ....... , . . ~ .
FIGURA 6.
~~p,,.,.,.c¡.,,..,.,.,
.......~. ., ~ .....-.,1)
~ . ~ . , _ • ..._....._ ... ~
~T.._fflf,,,,,""1t',f',dt~ '' ...... -.. .,_,..
Es recomendable
--
•""-•--ll;IIIOt ..... Ot
----...
.,....,. . . . . . . _ . . . . . . . . fl. . . •• ~
~""<-- ............. ;,e,,.... ~,.,:c,i,111- ~
~,._. ..,__..,_.,,._.,,,,._r-•--rlo c....•..__~
~.-U<litt- OAc~•,'"'1-
. . . ....Ul.-.i ..... ~ configurar los servicios
~.~.~--,«-, _..,
-
~ - ~- 009,ldod .. (Jll..,.-.,lillt.l ... oc.,-•i..Jio•-
~~
...
jo,...;iodt..a
,._ el sistema operativo.
mínimos necesarios para dicha tarea y el acceso a explotar un error que comprometa al sistema. Por otro
los recursos indispensables, no más. Esto trae una lado, apreciamos un incremento en el rendimiento de
serie de ventajas muy interesantes. Por ejemplo, el los sistemas y equipos, ya que se reduce la carga del
hecho de tener menos aplicaciones y servicios co- procesador y la memoria. Otra ventaja es que, incluso
rriendo disminuye la probabilidad de que se pueda al momento de detectarse alguna falla, realizar la de-
puración del sistema es más sencillo y rápido.
CONTROL DE CAMBIOS
Un usuario solamente El proceso de control de cambios busca resguar-
debe tener los privilegios dar el modelo de seguridad de una organización de
, . . la implementación de determinadas modificaciones
m1n1mos necesarios para que puedan corromperlo. Comúnmente, un usuario
dicha tarea y el acceso pide un cambio en algún sistema que genera una
posible brecha de seguridad. Puede ser la instala-
a los recursos ción de un software especial, el reemplazo de deter-
indispensables, no más minado hardware, la modificación de reglas en un
Algunas universidades tienen en su sitio web excelentes recursos e información para ser
descargada: Universidad Politécnica de Madrid (www.upm.es), Universidad Politécnica de
Valencia (www.upv.es] y Universidad Autónoma de México [www.unam.edu.mxl. entre otras.
RedUSERS! 23
IJJ, 1 In troducció n
firewall y un largo etcétera. En términos generales, fundamentalmente puede aplicarse a discos y peri-
los usuarios no son conscientes de las implicancias féricos, drivers, B10S y firmwares, entre otros.
que las modificaciones pueden tener para la segu-
ridad de la organización. Es el responsable de CONTROL
seguridad de la información quien debe analizar el DE INTEGRIDAD
impacto de dichos cambios antes de implementar- Otra de las buenas prácticas es realizar controles
los. La efectividad en los controles de cambios per- de integridad sobre los archivos críticos. Esto impli-
mite, entre otras cosas, determi nar problemas ca obtener una pequeña firma o resumen de cada
como violaciones de políticas internas, fallas de archivo, que lo represente unívocamente. Lo que
hardware e infecciones por malware. permite una buena implementación de un control
de integridad es identificar modificaciones indese-
Respecto de las aplicaciones y al sistema operativo, ables en archivos críticos, que pueden ser realiza-
el control de cambios se puede implementar en las das por algún atacante, por la infección del sistema
actualizaciones (upgrades), service packs, par- por malware, etcétera. Más adelante veremos en
ches, reglas de firewall o proxy y muchos elemen- detalle la forma técnica de llevar a cabo dichas ve-
tos más. En cuanto a los dispositivos de hardware, rificaciones, y sus vulnerabilidades.
POLÍTICAS DE CUENTAS
La definición y posterior implementación de las políti-
cas de cuentas son otras de las mejores prácticas en
lo que a seguridad de la información corresponde. És-
tas contemplan la correcta definición de los usuarios,
los recursos a los que tendrán acceso, y una política de
contraseñas acorde a los tiempos que corren.
24 RedUSERS!
-
Las buenas práct icas que no siempre se cumplen
REGISTROS Y LOGS
Los registros y logs de auditoría son una parte fun-
damental de todo esquema de seguridad. Lo que
nos permite obtener un sistema de logs es un rastro
de determinados eventos que se dieron en un mo-
mento determinado. Una característica de estos sis-
temas es que la grabación se realiza en un medio de
ingreso secuencial, los datos se van almacenando
sucesivamente en el área seleccionada.
El Internet Engineering Task Force [IETF) tiene su sitio en www.ietf.org y es una organiza-
ción internacional abierta de norma lización, cuyo objetivo principal es contribuir a la ingenie-
ría de Internet. Es la mayor autoridad para establecer modificaciones técnicas en la red.
RedUSERS! 25
IJJ, 1 Introducció n
intentos de login fallidos), los ciclos de rotación, la hardware, por lo que los esquemas de backup deben
compresión, la verificación de su integridad y la pro- estar acordes a dichas modificaciones. Si un dato se
tección de estos mediante cifrado (Figura 7). modifica una vez al mes, no se recomienda realizar
su backup diario, ya que de otra manera se estarían
En forma análoga a los sistemas de registros, el sis- desperdiciando recursos.
tema para llevar a cabo las copias de seguridad
también debe estar determinado. Para que este proce- Como parte de la estrategia de backups, deberán exis-
so de backup sea efectivo, los datos tienen que haber tir normas claras que permitan regular, entre otros
sido clasificados en un proceso anterior. Algunos ejem- puntos, la información a resguardar, su frecuencia de
plos típicos de éstos son planillas de cálculo, inventa- operación, las personas responsables de su ejecu-
rios, información de clientes, secretos comerciales, ción, la periodicidad con la que se comprobará la
planes de investigación y desarrollo, etcétera. efectividad del sistema implementado y el lugar físi-
co donde se almacenarán las copias generadas.
Otra consideración importante es que los datos sue- Si consideramos las distintas modalidades de opera-
len cambiar más frecuentemente que el software y el ción, las tres más conocidas y utilizadas son:
-.
11- ,.-"-..-..,,.,
- .,- - - - - - - - - - - - - - - - - - - - -rnrg)
--
...,.,
¡-
l,U ..... ót-..;-~(',:,c,,4
u- , ,_
,.._ us.•~.- ,,.
9,it$ V,..)'11)
.....
,.,
.t.....
.1-- "''"""'
... "'''-
'3/1,mol ., :tS.%6 """" ........... "'
~tltrt'il
~ dll 1-.d
I'(
-- u,,d,-
::::tra,l,:tet .;,- tf,to.iO
.
~ d e red I'(
.t- ..
....... "'
,,.111 , .., ,.,,.,
"""" ~ -*~
ft,Jl).10
"'"""' _,_. ~tltrtll K
.1--
"''"""' .. '""
'3/1?/?00I f'II IS,,.
...... .
..,"' , .,;,
--··-·· ~--~
.1- IM-dll~ f•c,:,
.1.....,...
,.J,._,_ "'''- Mtl-04 1,~,dt~ 111
,.,
I'(
ll/1?1?'01 "IS:Ot
.... ._.........
Jril»dil k'WI* 4tult(f
""""
,--
.1- '3/l?/?OOI tM4S4 I'(
"' .....
f•¡;ro I'(
./M.111"' ,,,.,,_
ll/lttnol O, 11-:1-1
..,
111
,.,,.,
I'(
(
-104_._
tl/lt,r.cl
.,..,.,.........
01 tt.U W.q't-.. ~~ 111111),~
~·
I'(
>
en el sist ema.
26 RedUSERS!
-
Las buenas práct icas que no siempre se cump l en
BIBLIOGRAFÍA Y REFERENCIAS
Gran parte de la información de esta sección fue
obtenida de los siguientes sitios web, que cuentan
con abundante contenido orientado a evitar que
• La modalidad full o normal: en ésta se copian no se cumplan las buenas prácticas:
todos los archivos seleccionados, hayan sido
modificados o no, y se reestablece el atributo de • Laboratorio ESET
archivo modificado a cero. (http ://b logs. eset-la.com/laboratorio)
• La modalidad incremental: se copian solamente • IBM Internet Security Systems
los archivos creados o modificados desde la última (www.iss.net).
copia, sea ésta full o incremental. En esta moda-
lidad, se marcan los archivos como copiados
y se cambia el atributo de archivo modificado a cero.
• La modalidad diferencial: aquí se copian los
archivos creados o modificados desde la última
copia de seguridad full o incremental, pero en
este caso no se marca el atributo del archivo
como copiado, es decir, no se reestablece a cero.
Una copia de seguridad diferencial no es tan
rápida como una incremental, pero es más veloz
que una completa; requiere más espacio que
una incremental, pero menos que una completa .
RedUSERS! 27
IJJ, 1 Introducció n
Multiple choice
lll> 2 ¿Cómo se llama la persona que finge lll> 5 ¿Cuál de los siguientes hacker
tener conocimientos que en verdad no posee? se orienta a los servicios telefónicos?
a- Lammer. a- Lammer.
b- Script kiddie. b- Script kiddie.
c- Newbie. c- Newbie.
d- Phreaker. d- Phrea ker.
28 RedUSERS&
Capítulo 2
Espionaje
corporativo
....,
DPhtM lnfo,m.\tl(()",
- - - - - - -
MOTIVACIONES
Como mencionamos anteriormente, todo lo que
pueda generarle beneficios a una compañía y poner-
la en una posición de ventaja sobre la competencia
es blanco natural del espionaje corporativo o in-
dustrial. También vimos que eso podía variar entre
el código fuente de un programa, un software pronto
a lanzarse, los planes de marketing, secretos corpora-
tivos, documentación de investigaciones, etcétera.
30 RedUSERS!
-
Esp ionaje corporativo
El espionaje corporativo
existe como tal
prácticamente desde
la revolución industrial
RedUSERS! 31
IIJ, 2 . Esp ionaje co rpo rativo
Un concepto clave que vamos a utilizar asiduamen- Con la masificación de Internet aparecieron nuevos
te en seguridad de la información es la analogía con vectores para llevar a cabo el espionaje corporativo. El
una cadena y sus eslabones. Ésta siempre se rompe- hecho de que cada vez más las computadoras estén
rá por el eslabón más débil, aquél que presente conectadas a Internet todo el tiempo, junto a que los
alguna falla estructural. En este caso, el eslabón más usuarios no son conscientes del peligro que conlleva el
débil respecto de la protección de los datos de una no tomar los recaudos mínimos de seguridad, facilita
organización no es otro que el mismo trabajador. que otras personas con malas intenciones tengan ac-
ceso a información que no deberían. Aquí es donde
Se pueden agregar infinidad de medidas técnicas cobra relevancia el malware o software malicioso.
asociadas a la seguridad, pero si no está contempla-
do que gran parte de la seguridad depende del Posteriormente, hablaremos en detalle de este tema,
usuario, esas medidas no serán del todo efectivas. pero por ahora vamos a referirnos como malware a
32 RedUSERS!
-
Esp ionaje corpo r ativo
iffo@hi
li U S C A R
C:·J •011
··~1>;1•d, ••, .
,. or1c:, o,, :it :i•·o
"u S.attnrt.l 411 141 AudlfMI• N1doul
coaddN'il 411,. ,., 11úJ1~.-rn d" olrrll por d
......
h~ :"')CII
RedUSERS! 33
IIJ, 2 . Esp ionaje co rpo rativo
34 RedUSERS!
-
Si stem a sin parches: probl ema asegurado
En el caso
de los parches,
se trata más bien de una
actualización para
solucionar problemas
PARCHES Y HOTFIXES
Algunos térmi nos como patches (parches) o
hotfixes (interpretado como revisión) son los que
encontramos en el folclore de la industria del softwa-
re. En pocas palabras, podemos decir que un hotfix
es un componente diseñado para reparar proble-
Sistema sin parches: mas que ocurren en un número de equipos de tra-
bajo relativamente pequeño. Suele ser creado por el
problema asegurado proveedor de software cuando surgen ciertos incon-
venientes de compatibilidad o de funcionalidad con
Es normal escuchar casi a diario sobre las nuevas ac- un producto de un fabricante utilizado en una plata-
tualizaciones de las aplicaciones, tanto en materia forma de hardware específica.
de seguridad como de funcionalidad. En ese dinámi-
co universo de idas y venidas de software por Inter- Los hotfixes, por lo general, no son sometidos a
net, es que nos encontramos frente a la necesidad pruebas tan rigurosas antes de ser publicados,
de comprender qué es lo realmente necesario para pues su idea es solucionar rápidamente problemas
mantenernos seguros. No debemos olvidar que un críticos, por lo tanto, de no ser necesarios, no se
atacante será el primero en tener que contar con deberían instalar. Un atacante podría, si conoce es-
un sistema seguro de trabajo. ta recomendación, saber que no siempre está todo
Cuenta la leyenda digital qu e el servidor web más utilizado evoluc ionó como un conjun-
to de parches para el servidor NCSA (National Center for Supercomputing Applications)
para añadir funcionalidades.
RedUSERS! 35
IIJ, 2 . Esp ionaje co rpo rat ivo
.,,.~----(
o'.!......,... t'«'I ICt
...-,. . ....-..~···••..-·---.
__,.....-.-.....,.~:
'U'tl"• ~
FIGURA 2. ·-·
·- ·-
,-~---.-.ors~-----"°".._, __
--•-••._._,__ _....,.. .. -..1......--~.._ o_ .........._.., i.-•
.,,.... _____ ~
¿ ....
•• ••~>••..
..... .,.,..
..... ,,o-.,.
En el siti o oficial
.......·--
"' '·--·
, , _• •. . , 1
I H ~ . ...-.e! .... ~ - - !ft . . tj.,f'l!l.1t~S0&r.i.rcic.1r..-.r d.lllrlf 110,, , . . ,
oc--atCtitllb.-11WW-.••14!9..2M.,~..,. . . .u,1 )1, .ra;r, o.,...,.,....,w~._.
.,;Q.1,-.i)\.N _ _ _ _ . . . . , . . _ _ ~ - - - - - -.............. ,..._. . ~
.. .......
• ,,c ;.,e ••
~
• ) ~ • IH .... 4Ha-.,I•
..
1110.....co ................ t • • ~.,.., .
de Ubuntu en español, 1 ~ ...., ~.............. _ __..,.""""',_ _ _ . , ,. . . .,...,,, _ _,.,......,.
.......,:,.¡
,,_..,....,._,..., .... .. ..-1,,-; .. - ... - ...... - ., . , . . -
,N,_~-·-
wc....J --~..~,--/'O_.. ___... ,....,.-i_.,..lf\_ _ _,. _..,...,,~ ................
·····-
. ..........."""'...,._,.,......~ .......-~,.......-
encontrarem os notas "
,..,
sobre actualizaciones !1 1 _ .. _ ... ,,,,,,,. ,......~ .,..,.,__. ......,..
_..,._..,._.._9,_ •o,,v,rc• *.__ ... ,ec_....,~l>,Nl't..,,..,-......
v ...,,,......., .. ...... ~ - .,.,......,_IÓI _ _ __ ~,.........
críticas para dicha
distribución de Linux. ~
- ...
-··
•Y •-
--
i-., . ........ ....,.,. ........._ _...,.,..... .... . , , . . _ .. ...,...__,..
reparado en los equipos de su objetivo. Por supuesto sistemas operativos. Pueden ser incrementales
que su instalación puede ser manual o automática, de (no contienen las actualizaciones anteriores) o
acuerdo con el sistema operativo (Figura 2). acumulativos (cada uno contiene el anterior). Un
atacante siempre intentará descubrir si su sistema
En el caso de los parches, se trata más bien de una objetivo tiene instalado un service pack, ya que es-
actualización para solucionar problemas o mejorar to le dirá en buena medida a qué es vulnerable. En
la usabilidad de cierta aplicación. Los podemos el caso de sistemas Windows, el recurso más útil es el
aplicar a un binario ejecutable o al código fuente del propio sitio web de soporte de Microsoft:
de un programa. En el caso del binario, es posible http://support.microsoft.com/sp.
modificarlo con cambios a nivel de bits o bien re-
emplazarlo por completo. SISTEMAS AUTOMATIZADOS
DE ACTUALIZACIÓN
Microsoft tiene una herramienta llamada Network Muchos creadores de software diseñaron sistemas
Security Hotfix Checker, que sirve para realizar automáticos para la aplicación de parches, a fin de
verificaciones de parches instalados y podemos des-
cargarla desde www.microsoft.com/technet/Se-
curity/tools/hfnetchk.mspx.
SERVICE PACKS
Otro concepto de la atmósfera del software, cuyo
nombre popularizó Microsoft, es el de service pack,
que no es más que un conjunto de parches que se
utiliza para actualizar, corregir y mejorar aplicaciones y
36 RedUSERS!
-
El d ía d espués: Info rm át ica Forense
Se ha bla de bug hunting como el hecho de "cazar errores" de software, con el objetivo de
repararlo para conseguir mejores product os de software y evitar que ocurran en adelan-
te. Las fallas encontradas pueden ser r eportardas al responsable.
RedUSERS! 37
IIJ, 2 .Esp ionaje co rpo rativo
Delitos Informáticos
en u" uso ffll'/ ,nit1n1t111 r ,,o 1111 "'.-,e :itH ,or 1 .,...,, t..4..,11("1 •
E,11,M U-,,J,. t ,1 ato l·-?IUNI 1-e 11r,Ji (S., i .O!OS) • • pi,(tr '• ,,;¡__. dr
Atchives
••tl1,,1AOO ~ ,,g-.....,i.·• ~.-~10 '"' 1.n t.,,.,,.,.~• b.1111 c,e dJIM- pd c...,1 qlA' .,, ,. ..... ,."' :?m
(www.delitosinformaticos. ,rt-· m,j qi.,11 ('I WJitfO !('(JI. vt\,l ..-dMII de, /Wt(l"",.10 fut cjttttiido, NdN.,_1'1,0 !t .. 01O~11:0U
p,-Kli:M"Ot'I t1l'l"t 1tq1,u, lt tncOfll,.wi)n c!,og¡t y ,.cu,..a lit qu, mocfllÓ ,J lfl~-~-
com.ar/blog), podemos C"OflC'lH r,r,tlO,ffllr,J\Mdf 1~tnltp,,1~,,Nb·•c-aldotn!1 ('-....."(I¡ .. 0:t:,e•r:a
q,,o t4 pddo dt> dlrtooc:tOn en"' t'ff1 y..,, \MI, 1't1'd»d b ,nt-..'"x.on tn ta --t '!«,1iein:.iit1 ,0,)8
obtener información fflfldf> dJtOC t-;t .... 1 fl ttfoJ I "¡~·1 lll'tSUdo J 11 ~11,11,t¡ 1., Uf;·,n~
(Otlf t1 P.u.1!.aC0t1t1>. f'4 f',r()f"no.,.lt,.c1{c:141«:'.P~llf• q1~ p.au :.pfMb ,...a
~ ,._,r.n.t?IX-t
interesante y muy ch: 11::t~'I. ~:fl'rh la poteli 11,~ ¡ tt'IW4> d• Mr~ ft Em cno ccelirt ....... ,oo.
• ·"' 1C) ·~
p,,uet,_. ~ I ,~,,~•¡Y US. 4',,,.,_ p.,doi,.i t'fl b.,c- de 4-t.a J. polic.. ljl.M .. lillV N.18
ptOÓK+lli'rt'.to}"")U,1.)11~_.dti:v.,¡,,•., A ,lt1,.,(U•~lldo.o•~•Po•C'fl0f
actualizada sobre "?~~>
.. ~·111000
J•Jd,c~ de, .. 11o1arc.n.~•
delitos informáticos. . , ..!ln..1 ... 1~
38 RedUSERS!
-
El d ía d espués: Info rm át ica Forense
LA EVIDENCIA DIGITAL
En los sucesos de la vida real, la evidencia lo es todo
respecto de la demostración, ya que se utiliza para es-
tablecer los hechos y permite relacionar diferentes
eventos. La evidencia digital, específicamente, es
un tipo de prueba física, menos tangible que otras for-
mas de evidencia (ADN, huellas digitales, componen-
tes de computadoras, papeles). Tiene algunas ventajas
sobre su contraparte no digital porque, por ejemplo,
puede ser duplicada de manera exacta, es posible de-
tectar si ha sido alterada y, aun si es borrada, a veces
recuperarla. Esto se resume en: repetible, recupe- 1) Se produce un incidente.
rable, redundante e íntegra. 2) Se analizan las pruebas.
3) Se generan hipótesis.
Un atacante intentará siempre destruir la evidencia, 4) Se presume una respuesta.
por lo que deseará conocer todos los sitios donde
permanecen las copias. También tratará de generar
problemas sobre la posible evidencia con su altera-
ción, haciendo que el sistema la elimine (sobreescritu-
ra de datos en disco y memoria) o simplemente con
medios más sofisticados en los investigadores.
La lnternational Organization On Computer Evidence (IOCE) funciona desde 1995 y está com-
puesta por agencias gubernamentales. Realiza un foro de intercambio de información sobre
investigaciones de evidencia digital y com putación forense. Su sitio web es: www.ioce.org.
RedUSERS! 39
IIJ, 2 . Esp ionaje co rpo rativo
Pero... ¿hay acaso absoluta certeza de lo que se cree necesite sacar de producción dicho equipo para in-
que ocurrió? La respuesta en general es: no. Esto ocu- vestigarlo en detalle, lo cual dejaría a la empresa sin
rre debido al mismo problema que siempre tenemos ese servidor. Aquí la decisión será más bien geren-
en la seguridad, los "buenos" corren detrás de los cial: ¿perder productividad a fin de intentar detectar
"malos" y, por lo tanto, estos últimos llevan ventaja. al atacante?, ¿tiene la empresa una política ante
incidentes?, ¿se debe continuar investigando o no?
Pero desde un punto de vista más práctico, investi- Un buen investigador sabrá por experiencia cuándo ya
gar implica un consumo de tiempo, esfuerzo, dinero no es conveniente seguir avanzando. Según especialis-
y recursos humanos, puestos a disposición del caso, tas del FBI, un incidente de 1 hora de duración puede
e incluso muchas veces se produce la inutilización insumir, en promedio, unas veinte horas de análisis.
del material para analizar, lo que en ocasiones pue-
de reducir la productividad de los damnificados. Por Un atacante entonces sabrá muy bien que los inves-
ejemplo, si un atacante accede a un servidor de una tigadores tienen un límite y actuará con la conside-
empresa y toma control de éste, tal vez el investigador ración de que, llegado el caso, ya nadie intentará
40 RedUSERS!
-
El d ía después: Info rm ática Forense
continuar siguiendo sus rastros. En ese punto, sin ser de recibir, revisar y responder a informes y actividad
el crimen perfecto, habrá ganado. sobre incidentes de seguridad". Generalmente sus
servicios son prestados para un área de cobertura
RESPUESTA A INCIDENTES definida que podría ser una entidad relacionada u
Para hacer frente a los incidentes de manera inme- organización de la cual depende, una corporación, una
diata, se suele contar con el apoyo de los Computer organización de gobierno o educativa, una región o un
Securíty lncident Response Teams (CSIRT) o Equi- país, una red de investigación o un servicio pago para
pos de Respuesta a Incidentes de Seguridad un cliente. Un ataque tendrá consecuencias más gra-
que son, en palabras de la gente de ArCERT, el ves en caso de que la organización no cuente con un
CSIRT de Argentina: "Organizaciones responsables plan de respuesta ante incidentes (Figura 4).
~A ~~ eoo,.,._,deEmefgondas
~ wu enRtdM1e1.1nforrni6ca,
..~,...,, . ._.,.,
S\ib--~ct«~ de T ~ ck ~WI, 4 trovi$ de: b ONTI y AICERT,
>Prod.Jetm y $tNIOOS
bCM 1)01' cb)el!vO ( ~ 6 CC"Oal'i!aóotlrs c:úbkas Y l'.)rtvedM 4 QJe
dtsa-Td!M .:IMd~ OJ! oonll'b.,y.vi a ll'la ttra'IOI CO"IOl!J'ltiraoón @n
ll\lto" dt le9,Fid.ad rifurm.liba H o:n-o sd:rt~ nf'S90' ~ al uso
r::, Si 3U!CI DAP
1• •• 0 1<1·11., ~
...
''-°....., de 1M tte1oOb9M.
~ lkoorttsde inodentt1
EstM eetM&des, adem&s die ocroat1te'lel de .,terd, ter.!in ofi.tdcfos en e
i!UO Wtb httn' /fsffl(1deg'lfprnt-,9C1t,gp Mb-«
3 1·10-2009
~Rf«m~Téaiic:.l,s:
~l«turM~ Lectura recomend8d&: ··unc1erst8nding Cross•Site Scriptin9 (XSS)" FIGURA 4.
>uno de SEGUUD:.O te:: ¡:xcecntbnm U'I doo..nnento en ~ . de:irrol:do por el ClAC {cid
>~ole, de Scwicbd
~tamento de Eneróa de- Est.«bs Utido-s), d:n:le se e-)Jlla de manen, ArCERT fue creado
dat• y eones.,~ Ql)l"'«llb> dt Ooa $1:c Sal>t,,g ().'SS). u, tgo, <le -1t ~
truy u!lt.ado et110!: ÜtmO$ !leff'90t.
>csuh, en 1999 y se encarga
>Alcontt r Oc:dnoó6ndc
Con!Sidcr-«wOS c,.ie em doci.mento pocti set de- orM utldad o,)t&
.,_,,_ad odt!ll"IGtroclcirc-s y croorOT«br~ ;''fcb, vwocl~cn ocnc,.,i.
de difundir información
>ContóctcnoG 1 1 2-'· 09• 2003
con el fin de neutralizar
LJ CurSO: Pano rama de la actualidad del Derecho Inlom1~lico • Una visión desde
l a Administra<ión PUblica incidentes en forma
preventiva o correctiva.
Cada país suele tener su propio CERT o equipos de respuesta a incidentes. Aquí menciona-
mos algunos de ellos: CERT® [www.cert.org). ArCERT [www.arcert.gov.arl. US-CERT
[www.us-cert.gov). UNAM CERT (www.cert.org.mx) y CERT Chile [http://www.clcert.cl).
RedUSERS! 41
IIJ, 2 . Esp ionaje co rpo rativo
42 RedUSERS!
-
El d ía después: Info rm ática Forense
análisis y la credibilidad del proceso que fue utiliza- evidencia digital de una forma legalmente aceptable
do para la preservación y el análisis de la evidencia. y siguiendo determinados pasos:
Informe ejecutivo
Un informe ejecutivo contiene mayormente las
conclusiones del caso, sin incorporar detalles técni-
cos, dado que las personas que lo reciben finalmen-
te no son, por lo general, especialistas. Pueden estar
acompañados por imágenes aclaratorias, diagramas
de flujo, líneas de tiempo, etcétera. Muchas veces in-
cluyen un análisis de costos y valor de las pérdidas
sufridas por el incidente. Por supuesto, también con-
tienen las posibles hipótesis sobre el caso.
• Identificación: es el primer paso en el proceso.
Informe técnico Si sabemos qué evidencia está presente, dónde y
Para el caso del informe técnico, el detalle a nivel cómo se guarda, determinamos los procesos para
informático es mucho mayor, ya que reflejará la me- su recuperación. La evidencia puede extenderse a
todología empleada y, en gran parte, las habilidades cualquier dispositivo electrónico capaz de almace-
del investigador. En éstos, podemos encontrar re- nar información. Debemos poder identificar el tipo
sultados de pruebas sobre software y los datos, de información y el formato en que se guarda, para
capturas de protocolos, etcétera. Este informe in- usar la tecnología apropiada para extraerlo.
dicará técnicamente por qué la conclusión sacada • Preservación: es indispensable que cualquier
por el investigador es tal y no otra. examen de los datos se lleve a cabo de la manera
menos intrusiva posible. Hay circunstancias donde
METODOLOGÍA DE INVESTIGACIÓN los cambios de datos son inevitables, pero debe-
Las metodologías nos aseguran que los procesos mos hacerlo en la menor medida posible. La
llevados a cabo puedan ser repetibles de manera sis- alteración de todo lo que tenga valor de eviden-
temática. En este caso, el proceso se realiza sobre la cia debe ser registrada y justificada.
RedUSERS! 43
IIJ, 2 . Esp ionaje co rpo rativo
• Análisis: comprende la extracción, el procesamien- Ambos deberán conocer en profundidad cómo la evi-
to y la interpretación de los datos digitales. Una dencia es creada y cómo se puede falsificar.
vez obtenida la evidencia, requiere de un proceso
de estudio antes de que pueda ser comprendida. Medios digitales de almacenamiento
• Presentación : incluye la manera formal de la Todo medio utilizado para transportar información
presentación, la especialización y las calificaciones digital puede contener evidencia (Figura 5). Entre
del perito. Contempla la credibilidad de los pro- éstos, se encuentran discos duros (aún algunos dis-
cesos empleados para producir la evidencia que quetes), CD/DVD, tape backups, dispositivos USB y
se está presentando ante quien juzga. tarjetas de memoria (SD, XD, etcétera).
44 RedUSERS!
-
El d ía d espués: Info rm át ica Forense
Una de las mejores habilidades de un atacante será te- del funcionamiento de los medios de almacenamiento,
ner conocimiento sobre la forma en que se almacena así como la forma y la estructura lógica del modo de
la información en los distintos medios, los sistemas de archivar los datos allí. La complejidad se simplifica con
archivos asociados y sus formatos, y estar familiariza- herramientas de recuperación adecuadas, ya que
do con los estándares existentes. De esta manera, mucho del conocimiento exigido se integra en el
conocer el formato ISO 9660, el UDF o los distintos software de relevamiento y la recuperación de datos.
sistemas de archivo, como ext3, NTFS, FAT32, ofre-
cerá ventajas a la hora de atacar un objetivo determi- También nos referimos a cualquier dispositivo capaz
nado con características propias. También ayudará el de guardar información, que posea tanto valor como
hecho de tener conocimientos sobre electrónica y evidencia: celulares, PDA, routers, etcétera. En este ca-
hardware, y por qué no, algo de física y matemática. so, la estandarización de dispositivos ha permitido que
la extracción de datos sea más fácil y que se pueda
Recopilación de la información realizar la recuperación en dispositivos específicos.
Las ubicaciones posibles de los datos a analizar
podrán ser tan diversas como la informática en sí Muchas veces los atacantes cuentan con mayor nivel
misma. Por ejemplo, la PC origen del Intruso segura- tecnológico que los propios investigadores, por lo que
mente contendrá información valiosa, así como tam- es posible que éstos no puedan recuperar los datos o
bién el sistema de acceso (conexión) a las redes analizar las evidencias que dejó un incidente.
internas, la PC de la víctima, y eventualmente, la PC
que se utilizó para lanzar el ataque, que no necesa-
riamente será la misma desde donde se origina.
FIGURA 5.
Un error de seguridad es encontrar un pen-drive perdido
y conectarlo al propio equipo para ver su contenido.
En este capítulo, estudiamos la reali dad del espionaje corporativo, sus motivaciones y
su impacto en los negocios. Además, hemos analizado los aspectos más impor tan tes
de la Infor m ática For ense, una ciencia en pleno desarrollo.
RedUSERS! 45
IIJ, 2 . Esp io naje co rporativo
Multiple choice
lll> 1 ¿Desde qué época existe lll> 4 ¿Cómo se llama el paso que
el espionaje corporativo? comprende la extracción, el procesamiento
a- La década del ochenta. y la interpretación de los datos digitales?
b- La Revolución Industrial. a- Presentación.
c- La Segunda Guerra Mundial. b- Análisis.
d- Las cruzadas. c- Identifi cación.
d- Preservación.
46 RedUSERS&
Capítulo 3
Ethical Hacking
Ethical Hacking
En el presente capítulo, se definirán varios conceptos
que servirán como base para comprender futuras
secciones. Se describirá el perfi l de los profesiona-
les y se analizarán los distintos tipos de evaluacio-
nes que se realizan actualmente.
Fundamentos
Aplicaremos un nuevo compuesto de palabras, por sus valores o, tal vez, por la mera posibilidad de
Ethical Hacker (hacker ético), a los profesionales trabajar en algo tan apasionante.
de la seguridad de la información que uti lizan sus
conocimientos de hacking con fines defensivos. Y Un Ethical Hacker será, seguramente, un experto en
si bien es cierto que los malos también se defien- informática y sistemas, tendrá certeros conocimien-
den, esa discusión queda sobre el tapete para ser tos sobre los sistemas operativos, sabrá sobre hard-
juzgada con la escala de valores de cada uno. La ware, electrónica, redes, telecomunicaciones y también
función del Ethical Hacker será, por ende, determi- programación en lenguajes de alto y bajo nivel.
nar lo que un intruso puede hacer sobre un siste-
ma y la información, y velar por su protección.
PERFIL DE CONOCIMIENTOS
Un Ethical Hacker
Cualquier persona que haya tenido la suerte de co- será, seguramente,
nocer a un verdadero Ethical Hacker, probablemente
lo primero que haya sentido es una cuota de admi-
un experto en informática
ración, ya sea por lo que saben, por lo que hacen, y sistemas
48 RedUSERS!
-
Tipos de ataque
Tipos de ataque
Como es de suponer, no todos los ataques son de
la misma naturaleza. De hecho, en este caso, nos
referiremos solamente a una clasificación particular
desde el punto de vista técnico. En los sucesivos
capítulos, abordaremos en detalle otras clasifica-
ciones y métodos. En esta sección, veremos los
ataques al sistema operativo, a las aplicaciones, a
las configuraciones y a los protocolos.
RedUSERS! 49
IJJ, 3 Ethi cal Hacki ng
50 RedUSERS!
-
Tipos de ataque
ATAQUES
A LAS APLICACIONES
Aquí, la variedad es mayor. Existen miles y miles de
uso de dicha librería. He aquí la gravedad de la si- piezas de software y programas de todo tipo y tama-
tuación. Los ataques al sistema operativo también ño, disponibles en el mundo. Por supuesto, entre
incluyen las implementaciones que éste realiza de tantos millones de líneas de código, se producen
las distintas tecnologías, lo cual puede incluir librerías necesariamente errores. Para los ataques a las aplica-
(que deberíamos llamar bibliotecas en rigor de ver- ciones, también se tendrá en cuenta lo masivo del
dad). Por ejemplo, podría ser que un sistema tenga un uso. Esto implica que un programa manejado por
fallo en la implementación de cierta tecnología de millones de personas para leer archivos del tipo PDF
00001110101011~--~ _....
El NIST realiza una clasificación particular sobre los pentest, el Blue Teaming Test y el Red
Teaming Test. El primero, con el conocimiento del personal de tecnología de la organización
y el segundo, sin éste, pero con autorización de la alta gerencia.
RedUSERS! 51
IJJ, 3 Ethi cal Hacking
ERRORES EN CONFIGURACIONES
El caso de las configuraciones, ya sean del sistema
operativo o de las aplicaciones, también constituyen
un punto sensible, dado que por más seguro que sea
un software, una mala configuración puede tornarlo
tan maleable como un papel. Pensemos en un ejemplo
muy elemental como sería un antivirus: la configura-
ción deficiente podría hacer que cumpla de manera
52 RedUSERS!
-
Ti po s de ata que
FIGURA 3.
.:,.ald pste Se desarrollaron programas que usaban
Die-go dice.: 61.leno, dale, <1ve r'lOsea pesada que estoY conec ~
tado por modem ... el protocolo de ICQ para acceder a otras
computadoras de manera remota.
T Fmt
Ij le,I C.b
~ ~ ~ 8,doCIJr'd Colcr
¡j¡
e ._______________. cq ., $h)w B 4Clgound ltllb)t
""'SW>d
O,enideUtd~Setbl'l0$
le >>l.
poco efectiva su función y provoque que una buena que gran parte de los problemas que se encuentran
herramienta termine por traducirse en una mala solu- en el mundo de los sistemas se debe a errores en
ción, por ende, en una brecha de seguridad. Aquí re- las configuraciones. Un sistema bien configurado
side el peligro, ni siquiera las herramientas de pro- es mucho menos susceptible de ser vulnerado que
tección y seguridad son fiables en sí mismas solo uno que no lo está, sin duda. Para paliar esto,
por su función. Esto podría producir algo muy gra- se aplican las técnicas de hardening, las cuales
ve pero normal, que es una fa Isa sensación de se- veremos posteriormente.
guridad, tal vez el peor de nuestros males.
Mencionamos algunos de los estándares internacio nales asociados a la segur idad más reco-
nocidos, y sus correspondientes enlaces: ISO 27001 [www.iso.org/iso). SoX [Sarbanes -Oxley,
www.sarbanes-oxley.com]. COBIT [www.isaca.org/ cobit] y BASILEA 11 [www.bis.org/bcbs).
RedUSERS! 53
IJJ, 3 Ethica l Hacking
El ejemplo más clásico de todos es tal vez el del De todas maneras, este es solo un ejemplo, pero no
Transmission Control Protocol/ Internet Protocol constituye un verdadero error ya que, como se dijo,
(TCP/IP), una suite de protocolos tan efectiva y su diseño es altamente efectivo, a tal punto que el
flexible, que, luego de más de tres décadas de modelo de referencia Open System lnterconnection
existencia aún perdura y continúa siendo usada. (OSI) se basó en él (Figura 4). Dado que existen
El problema aquí es que en su momento, a principios centenares de protocolos, mayormente para ser uti-
de los años 70, su diseño no obedecía a aspectos de lizados en redes de telecomunicaciones, hay a la vez
seguridad, por determinados motivos propios de su muchas posibilidades de encontrar fallos.
54 RedUSERS!
-
La eva lu aci ón de seguridad
El problema más grave es que un error en el diseño de Es importante mencionar que ninguna evaluación
un protocolo implica situaciones potencialmente inco- vinculada con tareas de auditoría de seguridad
rregibles, y deben realizarse modificaciones a distintos
niveles para lograr resolverlo, incluso, a veces, su va-
riación total o parcial, o su reemplazo por otro más Otro gran problema
seguro. Dentro de esta rama de errores, también inclui-
mos los protocolos y algoritmos criptográficos, que,
al que podemos
como veremos, tienen un alto nivel de complejidad y enfrentarnos es que
pueden producir huecos de seguridad realmente
muy grandes, dada la función justamente de protec-
se encuentren errores
ción para la que son utilizados. en protocolos
RedUSERS! 55
IJJ, 3 Ethi cal Hacking
56 RedUSERS!
-
La evaluación de seguridad
...--·--
---
-
,..._. - 1 ·· "
GN""""· - , .........
tV-11'_,, _ ....._
_ _ ._.,- ...........
,.,._
..,___,,,,_
----·-
-·~- • G""t.Ye«:ttet!'t';::r•..,,..MMt,.., .,,
--
- • PrN MIS fMffl'Wt-Weet
-- • ,..s:N w:r:rwtM#SP,...,•:,1 "_.,...,_...,_
,.. ....
e-....,...,_ · Y«>ma· ilV.:S r:ern
-
O•o\i.••~,____-.,,.~~lif~;iptr"tna....-i,.......,._
__., ,. . =-- . . . .,_.
-
a'IL . . . . ., _ ..
---
. . . . . . , ~ . . . . . . . . . . . . . . . . . . . . ~ . . . . . . . I( . . . . . . . . . """"' . . " " . . . . , . . ~~tlDll.•
FIGURA 5.
-......__-·-
""'- --~ ~/
__ ,.OWII. ........
--
,..._......
---- .t.c---.llNlllM:~--~~,_,.... T"C:«:Cf"IIW~CWclb'f'<O.A4~,I091<-.
_,
-N-
--·.
...........
---~
,_,.
Sitio web del Open
-·~
- ~-o
...'""""'""" . . . . ...,. _
-~,r<C"'II
001:1 ... ~
_,,.,.,.. . . ~ ' : #
.
~ ... -~e,.""__.,,_
0.1>"'~ ..
- Vulnerability and
Assessment Language.
RedUSERS! 57
IJJ, 3 Ethi cal Hacking
objetivo es promocionar y publicar contenido de Por ejemplo, el uso de técnicas de ingeniería social a
seguridad, y normalizar la transferencia de éste por empleados, y búsqueda de información de la organi-
todo el espectro de herramientas y servicios de se- zación en forma online (a través de recursos de
guridad. Incluye un lenguaje desarrollado en XML, Internet} y offline (a través de medios que no tengan
utilizado para codificar los detalles de los sistemas, y que ver directamente con la información publicada
una colección de contenido relacionado alojado en la red, como las páginas amarillas, las guías de la
en distintos repositorios, mantenidos por la comu- industria, etcétera). Por lo tanto, este tipo de análi-
nidad OVAL. Su sitio es: http://oval.mitre.org . sis se acerca al proceso que llevaría adelante un ata-
cante real, de ahí su importancia.
PENETRATION TEST
Si extendemos el concepto de Vulnerability Assess-
ment y nos centramos en los procesos vinculados
Contamos con varias
con la información de una organización, nos acerca- fuentes de documentación
mos a la idea de Penetration Testing. En este caso,
además de las debilidades de base tecnológica, se
para investigar
analizarán otras cuestiones. sobre pentesting
58 RedUSERS!
-
La evaluación de seguridad
CAlt.GOkYIYPI$
PUBLICATIONS
bf 0nm ~Uons
bol ílPS ~licoeion> S~lal PUbllcatiOn, 1800 StrlU )
Sp.c.131 P1.ti11ca1,cns In the 100 stnn pres!flt dotu-nMs Gf geoN"~ in!~e'Sl to
tht cornputtr ucutiiy c . ~ y lht S FKlAI Put,i.ic:Mion 800 ttntt ,.,.,
bf Nf$1 l~"i HUb!1$l'lt4 in 19'90 lO po-,,Ot t HPltll:f t<!tf1lll)' ta• 1ntl;lfmr1,on lfC.l,flOIOg'J
IW IIL ~ M ttll'K s,eurity P111*:~10M TM $p&o•I Pu*MIO" 8<10 nnu reporl.s en lll-t
,~rch g,.ioJ~,,--.o-,, oftCI M;,;;xh ....~. . . COmpul(lt UC1,'f'1y. .,i.d .i,
Nl$r .U.F()RUAfK)/11 f.tt:(JRITY collaliot-itr,1l acan11~ Wlth tn.ll,lry 9C"--C:m'"f'IO!C. alld ltUCl«nc organi.r~mn11
OOC:a.tC1UC.Att.OOM.$
S~l•t Publtu1lon1
El National lnstitute of Standards and Technologies de la información de una organización (Figura 6).
norteamericano (NIST) publicó un documento Por otro lado, del mismo modo que las definiciones
denominado NIST Special Publication 800-115 de Penetration Test divergen, también lo hacen las
donde se establece una guía técnica para llevar etapas que comprende. La siguiente es, posiblemente,
adelante un análisis y evaluación de la seguridad una clasificación creada en base a criterios personales
en función de la experiencia y debates con colegas,
aunque siempre apoyada en metodologías internacio-
nales, de ser posible abiertas.
1) Fase de reconocimiento.
2) Fase de escaneo.
3) Fase de enumeración de un sistema.
4) Fase de ingreso al sistema.
5) Fase de mantenimiento del acceso.
RedUSERS! 59
IJJ, 3 Ethi cal Hacking
-=- ~ 1
--
1 ~ - - 1tA111, ,._,,.__ • ,,..,,.. ....,.111 1 CIOIIUOO 1
----
........
)>ftMll~CUI
-··-----
-- OS:Sll,V.1. OpanSOIA'c•Soc.in, ;•1·:hQ M o l ~ f~'<rt.Jt:J.
"''M'Clil"'OOlt e,y,.,, ..eolóO
T.....,.,_
FIGURA 7.
--
--
e,,.,.~--.-...
--
...,.._,
,-~-
,,.,. ep.,
· - · ~ Mor..41
~~
Pt"'O'~
~ ~.......,
,....-~
0::'\.'I.•
f~!cf'l9
.. ()
M<'.""'f ••,,, O"d ..-."'<'l
,°"
~
.,.º
,,,..,i,,.,n, ...ui
0,)(0.-'1
.............
---,CO,O.OOl,.t
-----
--
·--
P\e OS;;J't,IM , ..., e-o,.. ~ ~
M t0\C"'J"4i. *'~ ...-.e_,,
----
-·-
<c>l+c·.,.., ,,r: ""'O""!'CºC"' O"od oc·~
El OSSTMM es un manual r.~·,
··-~-
(Qol' º'OII- """°,.~.i ov-,;re~
de metodologías de
evaluaciones de seguridad
--
Q;fl•OC• •
-·-
-·-
_._..,..,.....,.
...
e--,--...
-.~.. rows rio *.el Mgll'~O
(OI'~
1
óe<.<•i
&«V ly
i..,11
mobile
O(CW
~··
..00,,-"""'-"'*0t,otll tW'No,'l,J - · ~
o.'°"""
a:,,V-Qh
pt,pcOI
WCV-ºf
t""OC'ol1- <7'ld P""r<.,¡ «-o!~ 1Y(.. 01 ~ ~...... .., 0""0
-.•cryb(Ji.i
e"'° ........
¡... .,.... . ..,
desarrollado por ISECOM. ~-~
60 RedUSERS!
-
La evaluación de seguridad
personal especializado que esté en condiciones de las veces ésta queda sesgada por la subjetividad
realizar este tipo de evaluaciones. de quienes la hacen. Además, es bastante común
que todas las empresas tengan algunas costumbres
En algunos casos, solo se cuenta con personal de que se van pasando de empleado a empleado, y mu-
sistemas o tecnología, que además lleva a cabo chas veces no están alineadas con las mejores prácti-
algunas tareas de seguridad, pero porque algún em- cas o recomendaciones de seguridad más difundidas.
pleado de esa área es el que sabe de seguridad. Supongamos por un momento que el área de segu-
Esta persona, por lo general, posee conocimientos ridad de una empresa realiza un Vulnerability
básicos en materia de seguridad de la información, Assessment o un Penetration Test a la organización
por lo que sería impensado que pueda llevar adelan- (Figura 8). No se podría saber hasta qué punto los
te un proyecto de evaluación de tal magnitud. resultados obtenidos son 100% objetivos y no están
marcados por las malas costumbres o por el hecho
Por otro lado, aunque se disponga de personal idó- de saber que si los resultados no son los esperados,
neo para realizar dichas evaluaciones, la mayoría de la responsabilidad de éstos es propia.
I • ~ .c I
aac:i.r,.ca '""'t.....t-»dt~fit.a.»'l-•;:,1• 141ll~ i..,,coD1t•~~,,,lt'IO ~ •"'-"" '"'
dt eada di$-:rbné,., 11' OO'W"'do ~al-=--~ lo$ "'°'*'.os -»tllM, .su ff e.e, b-,:,, ~ dt ~ <
a.sw.ten~ l~••).e..cS1,.t:»-•~~d.:.eus•-·•s6-,0IA!la~~s~f~
iN.ut,u,,,;t1c«'4Nl',t1 ti.tt. ~ ~ . l M M t t ~ . .t...
~ - Operator
CM'~tAl.,...~<fll(.t....... tl"l...,._.~~f,[W,t,ff'f~QHrllaord)~tl\~I·•
~ _.. ~ ~ V ' I ~ uuio.c, .._ . . . __..H
O,., saute ~ . t ... ~ . . . . . . . . . . i
_,.._.., .................. M,Hff,QOll~ . . , 1 - . ~ 0 ( ~ \ l l ' l . . . . . . . . . ft~'T~Jif\'-""tlM~
~ - o , . e n ~ d t ~ - FOf- rct.r..o..pw«w • ~ ON ~ - _.,.::~ .,_..
,l. . . . . . .ll"W\Nt
En este capítulo, comenzamos viendo los fundamentos necesarios para comprender qué
es un Ethical Hacker e introd ucimos el concepto de los códigos de ética. Luego, analiza-
mos los distintos tipos de ataques y sus características principales.
RedUSERS! 61
IJJ, 3 Ethi ca l Hacking
lll> 2 ¿Cuál de las siguientes capas lll> 5 ¿En dónde se utilizan técnicas
no pertenece al modelo OSI? de ingeniería social a empleados?
a- Capa de presentación. a- Autotesteo y contra tación.
b- Capa de sesión. b- Evaluación de vulnerabilidades.
c- Capa física. c- Penetration test.
d- Capa de acceso a la red. d- Ninguna de las anteriores.
lll> 3 ¿En qué se basó lll> 6 ¿En cuál de las siguientes se incluye
el modelo de referencia OSI? una fase de escaneo?
a- Protocolo TCP/IP a- Autotesteo y contratación.
b- Arpanet b- Evaluación de vulnerabil idades.
c- DoD c- Penetration test.
d- ISSA d- Ninguna de las anteri ores .
62 RedUSERS&
Capítulo 4
Seguridad física
y biometría
--
64 RedUSERS!
-
Conceptos de biometria
La práctica
de la biometría comenzó
en occidente a fines
del siglo XIX
RedUSERS! 65
• ANSI X. 9.84: creado en 2001, define las condi- Una huella dactilar
ciones de los sistemas para la industria financie- .
ra, y se refiere a cuestiones como la transmisión,
aparece como una serie
el almacenamiento y el hardware. de líneas oscuras
(relieves) y espacios
en blanco (bajorrelieves)
Elementos
fisiológicos Para captar la huella se utilizan sensores como
los ópticos, que toman una imagen común de la
y psicológicos huella. Éstos son los más usados. También hay
capacitivos, que determinan el calor de cada
Los elementos utilizados en biometría pueden ser punto basados en la capacidad eléctrica. Otros uti-
estáticos, como las huellas dactilares, la retina, el lizan ultrasonido o prismas para detectar
iris, los patrones faciales, las venas de la mano y la cambios en la reflectancia de la luz (Figura 3).
geometría de la palma, o bien dinámicos (de com-
portamiento), como la firma y el tecleo. La voz, por En cuanto a la determinación de coincidencias,
su parte, se considera una mezcla de características puede basarse en minucias (medición de la ubi-
físicas y de comportamiento. cación de los puntos característicos) o en patro-
nes (comparación simple de imágenes).
ACERCA DE LAS HUELLAS
DACTILARES RECONOCIMIENTO FACIAL
Una huella dactilar aparece como una serie de líneas Entre las tecnologías biométricas, ésta es una de las
oscuras (relieves) y espacios en blanco (bajorrelie- más nuevas y es muy aceptada porque es una forma
ves). La medición automatizada requiere gran poder común de reconocerse entre personas (Figura 4). Hay
de procesamiento y almacenamiento, por lo que es- dos enfoques predominantes: el geométrico (basado
tos sistemas se basan en rasgos parciales. en rasgos) y el fotométrico (basado en lo visual).
66 RedUSERS!
-
Elementos f i si o lógicos y psico lóg icos
Sensitividad
Los tres algoritmos más estudiados fueron: análisis Discriminant Analysis, LDA) y correspondencia
de componentes principales (Principal Components entre agrupaciones de grafos elásticos (Elastic
Analysis, PCA), análisis lineal discriminante (Linear Bunch Graph Matching, EBGM).
RedUSERS! 67
EL IRIS Y LA RETINA
El iris es una membrana de color ubicada en el ojo,
más precisamente entre la córnea y el cristalino, y su
función es regular la cantidad de luz que llega, varian-
do el tamaño de la pupila. Para su reconocimiento, pri-
mero se realiza la localización y luego la extracción de
características (Figura 5), que se comparará con
patrones previa aplicación de procesos matemáticos
(es una de las tecnologías más exactas).
La ubicación y la disposición de los vasos sanguí- el usuario debe acercar el ojo al lector y fijar su mi-
neos de la retina es única para cada ser humano rada en un punto, para que se examinen sus patro-
(dato comprobado en 1935), por lo que el patrón nes (a diferencia del iris, no se puede usar lentes).
se utiliza como medio de identificación. Para esto, Una gran ventaja de este método es que el órgano
cadavérico no tiene utilidad para el reconocimiento.
LA VOZ HUMANA
El reconocimiento por el habla es considerado uno
de los más naturales, ya que también es utilizado
por el ser humano para identificar a otros. Su es-
tudio data de mediados de los años 60, cuando se
estableció que los patrones y las frecuencias con
los que cada persona dice una palabra son únicos.
68 RedUSERS!
-
Elementos f i siológicos y psicológ icos
•1,, ll""'"' PJ
Configurar la experieneia de reconocimiento de- voz o
Jl, Jn1<111 reconocim.cr.i10 de \-o:
y [mpe:;11. utdi:ur ,. vo: ¡uf,1 CMUOIII d cqo.ripo,
[\ Ccnt.g.;m m.cróto"<>
V Confi9'-'u1 c:u eq1,1ipo p.a,, q'\14: fut1cio11e «11rtct, '"fN1.t con el r.cono~MitM:o de '--O:. FIGURA 6.
Ruliu, el tuto11.i d4'reconC<ln'litnto de-vo: Windows Vista incluye
!»- Aprende,• UUI! d cquipoc:M t.vor. Al)fcn!kf 1()1 (01'1\0MOS bisioc:01 y d dimib.
conformar el voice print (plantilla de la voz). El El inconveniente principal es que nunca se firma dos
sistema es muy susceptible a cambios causados veces igual, por lo que deben ajustarse los patrones.
por disfonía, fatiga y otras afecciones. Cabe destacar
que el reconocimiento de palabras no es lo mismo
que el reconocimiento de la voz, aunque pueden
combinarse para obtener un sistema más preciso.
LA FIRMA
El reconocimiento por firma es poco problemático y
bien aceptado, dado que estamos muy habituados a
usarla como método de reconocimiento. El proceso
de análisis se realiza en dos áreas: la firma en sí y el
modo en el que se lleva a cabo. Los datos tomados son FIGURA 7. El reconocimiento de firma
la velocidad, la presión, la dirección, el largo del trazo es muy aceptado y se utiliza principalmente
y las áreas donde se levanta el lápiz (Figura 7). en bancos e instituciones financieras.
La biometría puede disminuir la privacidad de los ciudadanos, al dar a conocer los detalles
sobre las personas y su correlación con otros datos de su perfil. Po r ejemplo, es posible
conocer, a partir del número de documento de alguien, su huella dig ital o su rostro.
RedUSERS! 69
Amenazas
a la seguridad física
Las amenazas son hechos que pueden producir daño y
causar pérdidas de activos. Existe la posibilidad de que
ocurran en cualquier momento. Se pueden dividir en:
UBICACIÓN INTERNA
Protección La ubicación del DC dentro de las instalaciones de la
empresa determina, en parte, su seguridad. Existen
del datacenter muchos criterios de definición, pero la mayoría coin-
cide en algunos puntos, por ejemplo, que no se
La seguridad física consiste en la aplicación de debe ubicar en subsuelos ni en el último piso de la
barreras físicas y procedimientos de control para edificación. De forma ideal, se pretende un piso ente-
protección de las amenazas a los recursos, tanto ro dedicado y, cuanto más discreta sea la ubicación,
70 RedUSERS!
-
Prot ec ci ón d el dat acenter
RedUSERS! 71
El acondicionamiento
de aire consiste en
regular las condiciones
de temperatura
(calefacción
o refrigeración)
FIGURA 8. Los generadores eléctricos funcionan refrigeración), humedad, limpieza (renovación y filtra-
con combustible diesel o similar. do) y movimiento del aire en los ambientes (Figura 9).
Si solo hacemos referencia a la temperatura, ha-
Los dispositivos complementarios son los sistemas blamos de climatización. Los sistemas de acon-
de alimentación ininterrumpida o UPS (Unin- dicionamiento se suelen llamar HVAC (Heating,
terruptible Power Supply). que pueden proteger Ventilating and Air Conditioning, o Calefacción,
contra cortes, bajas de tensión, variación de fre- Ventilación y Aire acondicionado).
cuencia, ruido de línea, picos de tensión, caídas y
transitorios de electricidad. La unidad para deter- En un DC, a fin de evitar el calentamiento de servi-
minar la capacidad de una UPS es el Volt Amper dores, la temperatura debe estar entre los 22º( y
(VA). Una UPS almacena energía en baterías los 24º (, y la humedad entre el 45% y el 55%.
especiales para interiores y se usa para proveer
electricidad por tiempos no muy prolongados. En cuanto a la ventilación, en DCs utilizamos venti-
lación forzada, que se realiza mediante conductos
VENTILACIÓN de distribución y funciona mediante extractores y
Y AIRE ACONDICIONADO ventiladores. Este tipo de ventilación proporciona
El acondicionamiento de aire consiste en regu- movimiento al aire para que circule de la manera
lar las condiciones de temperatura (calefacción o prevista entre los racks de servidores y pasillos.
72 RedUSERS!
-
Protecci ón del datacenter
PISOS, TECHOS Y PAREDES Finalmente, las paredes deben ser de materiales ig-
En un DC, hay que utilizar el denominado piso nífugos con tolerancia de, al menos, una hora y lo
técnico, conformado por placas intercambiables suficientemente resistentes como para minimizar la
fabricadas a partir de planchas de acero, en gene- posibilidad de penetraciones. Además, deben incluir
ral, pintadas con pintura epoxi (Figura 1O). Las aislación sonora, contra el agua y la humedad.
placas brindan rigidez estructural y aislación acús-
tica, además de ser ignífugas. DETECCIÓN
Y SUPRESIÓN DE INCENDIOS
También existen los techos técnicos, concebidos por Un incendio implica la ocurrencia no controlada de
placas sujetas por perfiles longitudinales de aluminio fuego que afecta las estructuras y a los seres vivos,
de gran sección y resistencia. Estos techos falsos son incluso, puede producir la muerte por inhalación de
registrables, lo que significa que es posible acceder humo y quemaduras. Para que se inicie el fuego son
a lo que hay sobre ellos sin romperlos. necesarios tres factores: combustible, comburente
La ilum inación es un factor important e a considerar en la seguridad fís ica, ya que se estudian
de forma especial las áreas que se van a ilum inar y el tipo de luz que va a ser utilizado en cada
lugar, en función del t ipo de uso que tenga y del tiempo que deba permanecer encendida.
RedUSERS! 73
(oxígeno) y calor. La eliminación de cualquiera de és- • Clase A: combustibles comunes sólidos (madera,
tos provoca la extinción del fuego (Figura 11 ). papel, telas, gomas, entre otros).
Las normativas clasifican el riesgo para poder ade- • Clase B: combustibles líquidos (aceites, nafta,
cuar los medios de prevención. En Estados Unidos, grasas, ceras, pinturas, etcétera).
se distingue entre las siguientes clases de fuego: • Clase C: fuego eléctrico sobre materiales e insta-
laciones o equipos (cortocircuito, fallas en cables).
• Clase D: combustibles metálicos (magnesio, tita-
nio, potasio, sodio, mercurio, etcétera).
Acceso a las
instalaciones
FIGURA 11. Las prevenciones contra El control en los accesos a las instalaciones de una em-
la acción del fuego buscan salvar vidas presa determina la protección de los activos; debe
y minimizar pérdidas. El matafuegos tenerse en cuenta desde el perímetro externo hasta las
es la medida más básica de seguridad. vías de ingreso a los edificios, las oficinas y el DC.
74 RedUSERS!
-
Acceso a las i nsta l aciones
PUERTAS Y VENTANAS
Las puertas son las vías de acceso tradicional a un am-
biente, pero deben tenerse en cuenta las ventanas
FIGURA 12. Un rociador (sprinklerl es como vía alternativa para un atacante (Figura 14).
un dispositivo para extinción de incendios, que En el caso de un DC, éste no tendrá que poseer
libera una lluvia de agua sobre la zona afectada. ventanas, y en el resto de las oficinas hay que
conocer los requerimientos para ellas (insonoriza-
SEGURIDAD PERIMETRAL ción, aislamiento térmico, etcétera).
La seguridad perimetral se refiere a un conjunto de
elementos integrados (informáticos, electrónicos y En cuanto a las puertas, se deberán utilizar las de al-
mecánicos) destinados a la protección de perímetros ta seguridad para prevenir impactos e ingresos por
FIGURA 13.
Las medidas de seguridad
perimetral pueden incluir
una torre de vigilancia
y alambrado para evitar
accesos no autorizados
desde el entorno.
RedUSERS! 75
FIGURA 14. Las puertas pueden incluir
cerraduras activadas por tarjeta magnética
para aumentar la seguridad en el acces o.
76 RedUSERS!
-
Acceso a las insta l aciones
Entre los métodos de obtención de claves para cerraduras electrónicas, los más frecuentes
son el de espiar al sujeto que la introduce (shouldersurfing) y el de analizar con luz infrarro-
ja el teclado para detectar las teclas que tienen mayor cantidad de huellas digitales.
RedUSERS! 77
SISTEMAS DE ALARMA
Los sistemas de alarma alertan sobre acciones
potencialmente peligrosas en un ambiente deter-
minado y, al ser elementos pasivos, no evitan
intrusiones (Figura 19). Se piensan como pólizas
de seguro porque es necesario tenerlas, pero
se espera necesitarlas.
DETECCIÓN
FIGURA 18. Las cerraduras electrónicas DE MOVIMIENTO Y MÁS
cuentan con su propio sistema de alimentación Los detectores pueden emplear diferentes tecnolo-
gías según lo que se desea detectar y considerar como
peligroso. Por ejemplo, pueden sensar cambios
Quién está allí de temperatura y movimiento (pensados para la
detección de personas), apertura de puertas y venta-
Uno de los objetivos de la seguridad física es la de- nas mediante elementos magnéticos, cambios volu-
tección de personas no autorizadas en los entornos métricos en un recinto, sonidos ambientales, etcétera.
que se desea monitorear. Para esto, se utilizan También hay sensores inerciales para detección de
distintos métodos orientados a brindar informa- golpes, que son usados en cajas fuertes, puertas,
ción sobre lo que está ocurriendo. paredes y ventanas. Los detectores de rotura de
78 RedUSERS!
-
Quién está alli
MONITOREO Y VIGILANCIA
Los sistemas de monitoreo permiten la visualiza-
ción, con o sin grabación, de todo lo que sucede en
un recinto, según lo captado por cámaras estratégi-
camente ubicadas. Las cámaras pueden estar a la
vista (para actuar como medida disuasiva) u ocultas
(para evitar que el intruso sepa que está siendo cap-
tado), pero los monitores del sistema estarán ubica-
dos en un sector de alta seguridad. Los elementos
del sistema poseen protección contra sabotaje, de
FIGURA 19. Muchos sistemas de alarma manera que si se corta la alimentación o se produce
cuentan con un teclado numérico la rotura de alguno de sus componentes, se enviará
que pe rmite activarlo y desactivarlo. una señal a la central de alarma.
FIGURA 20.
los sensores de movimiento disparan el encendido
de una Luz si detectan La presencia de una persona.
RedUSERS! 79
"'~ 0,'
IJJ, 4 .Segu r idad f i sica y biomet rí a ~~
Multiple choice
lll> 1 ¿En qué siglo comenzó la práctica lll> 4 ¿Qué clase de riesgo
de la biometría en occidente? son los cortocircuitos?
a- XVIII a- Clase A.
b- XIX b- Clase B.
c- XX c- Clase C.
d- XXI d- Clase D.
lll> 3 ¿Dentro de qué medidas activas lll> 6 ¿Cuál de las siguientes opciones no es
se encuentran los rociadores? una clasificación de la segur idad perimetral?
a- Detección. a- Volumétricos.
b- Alerta. b- Superficiales.
c- Señalización. c- Lineales.
d- Extinción. d- Cuadrangulares.
80 RedUSERS&
Capítulo 5
Amenazas en
entornos web
Los protocolos y la red cumplían con los requerimien- Las conversaciones entre los extremos (cliente y ser-
tos funcionales, pero no habían sido concebidos para vidor) se llevan a cabo por medio de instrucciones
82 RedUSERS!
-
El mu ndo web
CODIFICACIÓN
FIGURA 1. Header Monitor es un plugin para DE CARACTERES
Fírefox, que muestra el estado de respuestas La técnica de encoding, o codificación de caracteres,
HTTP en la barra de estado del navegador utilizada en documentos HTML, permite convertir un
(Server, Content-Encoding y Content-Type). carácter de un lenguaje natural en un símbolo de
otro sistema de representación mediante la aplica-
llamadas métodos. A partir de éstos es posible es- ción de reglas. Uno de los más importantes es el
tablecer solicitudes o requerimientos, que serán ASCII (American Standard Code for lnformation
respondidos con mensajes. Para conocer más, se lnterchange), de 8 bits (7 más uno de paridad), que
puede recurrir a los RFCs (Figura 2). solo puede codificar 128 símbolos.
Q:upo de Tndiccián
111 castellano <'w RPC
Noticias
Documentos RFC en español
F'.IKha OU).)OOl
MW1101RJU:S !•t lclt ffUI 1n,:,c•1 M1 ~008 • •KM~ Ot M- , c . : ~ ttt.anU ICM ~ • Uo tr""'"* ddFIFC t!BI
..,nee,nici.:.a~~c~ r..c~,, bt*,..dc~)t._•í*krflt• (Oll . . tiOltibfH6J*li••
1:dolo. .!Ofkldo<.-i ltttcfloloo)•••q.,. \lt-W..h(l(i-.t ~0('4liot. i«:~io-tt. ( ~ I ( ' ° " ' " ClOl'QPIOI t 1,-lodM
'°"
,tco,,•rt.ao:.., ...,,.,...'°'. "" .,..,m~
U.c~~OtRFCsMl'j~,1po,~4't-~ ... ~K~
e ..-.er.•dt ~ " . , ,~oe~c, Y
í M:11•· (&Q9.}CD5
Pwbk.,da l,, lrJIMaóa dtl RFC U t 1
11.-.cp ~ p , e d t P ' ~ 1,11 RfC tt af
ti~ di bt pw!Cll)lht Íl'll1H
FIGURA 2.
~ot~~Mtno1t-;.1onWIN#1'1~11U1••c~waosAft,tT~~,«ct:f!ft Ñd1.t 1 1 ~
, ~1 n a o ~ o tM;aí .,..,_. '*"°.!
Plttud1 " ltadv:c« dtl flfC 24 ,O
«-tWo n ..q¡ M¡¡oñ1mo4• El sitio www.rfc-es.org
El grupo RFC,ES
.,_
[~"6AIULL y 111 • to c.n
tiene como objetivo
p_., ....... .,,...c;~df~al(....M:1001p'\cf0rf~Ul'l-,..,:;it'Cff. Wtgittn
~,.1ffl .. gnipc,Alt.tspo,..._.. ,.°"~J uoa 8i;:,~dllgvp:nir.-•~~
'°""'CMotPICt~,~~ _ . ~ , ~ q u t • . . - i t c ~
fectu,. 11-#J.lln ofrecer las traducciones
~1ll1r.McudtlRfC21:5
coa.WO C.-p OI s.g.ñc!MI 1P
'""'""'"úe(~ de los RFC estándar
Ñdl,l'f,Cl9,2006
~,i..~Mf:1Fe2~)!.
originales del inglés
cc,t1 litM ti Altll.,.,. " C.n•o
al español.
RedUSERS! 83
1> 5.Ameaam eo eotornos web ~~
MÉTODO REQUERIMIENTO
POST POST <Request-URI> HTTP /1. 1\r\ n Invocación de páginas como respuesta
Host : <hostnue o IP>\r\n a peticiones. Además, aporta datos de entrada
Content-Length: <longitude_bytes> (pares atributo/valor).
\ r\n Content-Type: <content type>
\ r\n\r\ n <query_string Request-URI>
TRACE TRACE <Request-URI > HTTP /1.1 \r\n Conocer si existe un receptor y obtener
Host: < hostname o IP>\r\ n\r\n información de diagnóstico.
84 RedUSERS!
-
El mu ndo web
Un documento HTML
debería contener una
declaración del set
de caracteres (charset)
en su encabezado
Si bien 7 bits son suficientes para incluir mayúsculas se asocia a un carácter específico, decimal o hexadeci-
y minúsculas del abecedario inglés, cifras, puntua- mal. La escritura de símbolos depende del tipo de
ción y caracteres de control, no se incluyen carac- fuente del navegador y muchos no dan
teres acentuados y otros símbolos. soporte para todos los caracteres estándar. Los
caracteres no soportados son mostrados como
Así, nace ASCII Extendido, con varios códigos de cuadrados o signos de interrogación.
8 bits, definidos para lenguas con escritura semejan-
te, aunque tampoco dan una solución unificada. Con AUTENTICACIÓN WEB
esto en mente, surge el estándar Unicode (Unicode Los servidores y aplicaciones web permiten varios
Industrial Standard), que tiene por objetivo unificar mecanismos de autenticación. El más común es el
las codificaciones, con esquemas UTF (Unicode HTTP, que puede dividirse en:
Transformation Format), (Figura 3). Existen varios
sets, como el UTF-8, de 8-bits de longitud variable
y compatible con ASCII, que usa entre 1 y 4 bytes
para la codificación de un carácter (8 a 32 bits),
según el símbolo (también existe UTF-16, de 16 bits).
En un ataque contra un usuario específico, un intruso intentará validarse con una contrase-
ña errónea para que se bloquee al usuario verdadero. En un ataque contra un servidor web,
puede enviarse una petición para aprovecharse de una vulnerabilidad en el sistema.
RedUSERS! 85
1> 5.Ameaam eo eotornos web ~~
/')ti Mapa de caracteres
X "' o r y - ..
Combinación de marcas diacrífi
1
á t ~ r i)
"'a~ V ó ¡; <
Cirílico
Armeni o
11
TT p ~ (J' 1 u q, X 4J w ¡ Hebreo
Arabe
Devanagari ..:J
FIGURA 3.
El mapa de caracteres Ca1acteres paia co;:ier : Seleccionar 1 Copiar
de Windows permite P' Vista avanzada
seleccionar un subset de
caracteres de un formato
Juego de caracteres :
Ag1upa, p01:
jUnicode
to_d_e-Un-ico-
j.-S-ub_c_on-iu-n- de_ __
i.l
i.l
Ir a Unrcode: n
específico, en este caso Buscar: Buscar
caracteres griegos
¡U+03iE: Interrogación grieg.!I
de Unicode.
86 RedUSERS!
-
Bene f i ci os d e l as ap lica ci o nes web
Los servidores y
aplicaciones web permiten
. .
varios mecanismos
de autenticación
La inyección de código puede utilizarse para modificar una base de datos, instalar mal-
ware usando navegadores como interfaz con el SO, elevar privilegios mediante explo-
tación de código conso la, y robar sesiones con HTML y scripts.
RedUSERS! 87
1> 5.Ameaam eo eotornos web ~~
El método usado para
determinar el riesgo
no es tan importante
como el hecho de hacerlo
de forma estructurada
88 RedUSERS!
-
Benefi cios de l as ap licaciones web
(Riesgo = Probabilidad x Daño potencial}. El acró- Algunos ítems que se deben considerar son los line-
nimo significa : amientos de la arquitectura, los niveles de documen-
tación requeridos y los requerimientos de testeo.
• Damage potential (daño potencial}. También se contemplan los niveles y estilos de
• Reproducibility (reproducibilidad}. comentarios dentro del código, el manejo de
• Exploitability (explotabilidad). excepciones, el uso de flujo de bloques de control
• Affected users (usuarios afectados). y la nomenclatura de variables, de funciones, de
• Discoverability (descubrimiento}. clases y de tablas. En función de éstos y otros
temas se definirá la forma de escribir el software
LOS ESTÁNDARES en base a los estándares existentes.
UTILIZADOS
Es importante destacar que no es lo mismo una me- RIA: RICH INTERNET
todología que un estándar de codificación, por lo APPLICATIONS
que cada equipo de desarrollo o empresa deberá de- Las RIA, o Aplicaciones de Internet Enriquecidas
terminar qué utilizar basado en prácticas comunes, son aplicaciones que nacen del aprovechamiento de
o cumplir las normativas basadas en mejores prácticas. las ventajas de las aplicaciones web y las tradicionales.
En las aplicaciones web, se recargan continuamente
las páginas cada vez que el usuario hace clic sobre
un vínculo, lo que produce mucho tráfico
entre el servidor web y el navegador, teniendo que
recargar todo incluso frente al menor cambio.
Muchos proveedores de software ofrecen acceso a sus programas por medio de Internet e
incluso, a veces. adaptan aplicaciones existentes a interfaces web. Así, el usuario paga perió-
dicamente para utilizar la aplicación, sin instalarla en ningún equipo.
RedUSERS! 89
1> 5.Ameaam eo eotornos web ~~
reproductores internos. Entre las numerosas herra- a la forma www.sitio.com será redirigida a la
mientas y tecnologías para el desarrollo de entornos correcta, con un error 30 1.
RIA, se encuentran Flash, Flex y AIR, Openlaszlo,
AJAX, Silverlight, JavaFX Script, y Javascript. RewriteEngine on
RewriteCond %{HTTP_HOST} !'www\.sitio\.com
RewriteRule '(.*)$ http: //www.sitio.com/$1
CANON ICALIZACIÓN [R=301, L)
INFORMÁTICA
La canonicalización en Informática (se suele abreviar
como c14n, donde 14 representa la cantidad de Si, en cambio, hablamos de Unicode, las codifica-
letras entre la c y la n) se refiere técnicamente al ciones de longitud variable tienen más de un posible
proceso de convertir datos que tienen más de una código para los caracteres más comunes. Esto com-
posible representación en una estándar, canónica. plica la validación por cadenas de caracteres, ya que
En términos de SEO (Search Engine Optimization), deberían considerarse todas las posibles cadenas.
implica determinar la mejor URL para mostrar de Un software que no contempla todas las codificacio-
un sitio, ya que éste puede ser presentado de distintas nes corre el riesgo de aceptar cadenas consideradas
maneras. En todas las opciones aparecería el mismo inválidas. La solución es admitir un único tipo de
contenido, pero para un buscador no será lo mis- codificación por carácter.
mo y produciría duplicación. Por ejemplo:
• http:l/www.sitio.com/index.php
• http:l/www.sitio.com
• http:1/sitio.com
90 RedUSERS!
-
Bene f i cios de l as apl icac io nes web
WEB APPLICATION
FIREWALLS
Los WAF (Web Application Firewalls) o firewalls de
aplicación web son elementos que trabajan en la
capa de aplicación y regulan el tráfico entre una
aplicación y su entorno (servicios del SO), enfocán-
dose al tráfico HTTP en particular.
Su principal tarea es evitar ataques basados en la
manipulación de las comunicaciones HTTP y la al-
teración de parámetros en peticiones. Así se obtie-
Las RIA, o Aplicaciones ne un mayor grado de protección al combinarlo
con otros dispositivos de prevención en entornos
de Internet Enriquecidas, de red (sistemas de detección de intrusos, firewalls
son aplicaciones que nacen comunes, etcétera).
RedUSERS! 91
1> 5.Ameaam eo eotornos web ~~
su cumplimiento. Algunos de los programas WAF Los documentos y proyectos más destacados de
más conocidos con licencia libre son WebKnight, de OWASP son, probablemente, la Guía OWASP y el
AQTronix (www.aqtronix.com) y Modsecurity, de documento de autoevaluación OWASP Top 1O.
Breach (www.modsecurity.org, Figura 4), aunque
existen muchos otros comerciales. Entre las herramientas creadas, se incluye el entor-
no de entrenamiento WebGoat (Figura 5), la he-
EL ESTÁNDAR OWASP rramienta de pruebas de penetración WebScarab
OWASP (Open Web App/ication Security Project) es, (Figura 6) y las utilidades para entornos .NET
según su propio sitio web, un proyecto de código OWASP DotNet. Podemos encontrar la lista com-
abierto dedicado a determinar y a combatir las causas pleta de herramientas en la siguiente dirección:
que hacen que las aplicaciones web sean inseguras. www.owasp.org/index.php/Phoenix/Tools.
~~-,_,..-.,--.uso,
,.."""' a ,....,,,__...._.,~e,f/1
FIGURA 4.
Modsecurity es un módulo
del servidor Apache
que actúa como Web
Applicacion Firewall
~,..:i•t\si.11:¡¡U-J' . . . . .
embebible y sirve ......, th. .IMM l.t.ft • pcwCioll (k,S
..........,~..-c10,-w--~
---~--........
AM.... _.........,.... ....,-.t ...... t
para realizar análisis >J61._.,,,,,., .. ....... u.•••"-"'""'
_-....
en tiempo real.
92 RedUSERS!
-
Bene f i cios de l as ap licac io nes web
This program is a demonsllation ofc.ommonweb app!ica~ion llaws. The exe1cises are intended to provide hands on expe1ience
Wlth apphc.a-bon penetn1l11>Jl tt,tino technllQuts. FIGURA 5.
w.oeo. ou1on Tnfl\ l üJOn Col-lttOJ:t,S WebGoat es una aplicación
~ , e1 s, orn~
J .ir.!WiltU""1-
(Mlp:Hiu.-.aspu1s;, e<,llt¡.c,em)
At•ltSll'> t lt.11
J2EE deliberadamente
(Mlpl"'-.p"1.utlt.col'TI)
11!0~, 11&,...u insegura para
(hltp:#d-J.U M tf/0(1•11)
Ct.,..<kW.1111
(t111p A--.nc,-.,1~011nd r,.colSI)
el aprendizaje.
Cuenta con lecciones
donde se debe demostrar
la comprensión
..-Af-Wt.~
'11111 • nJrn,n~n1 i p-.i,;ul'fl .,o,u m.cturit •11 b• ut••n•)'"tull'l•UI> • to 111UCk YouShoul11 élf«lt"llHlmorntr>t lnt•m•IUIIII :,
de problemas
vdf\Q !l'ltf j>!~fl,Uf\
y también provee pistas
y código de ayuda.
FIGURA 6.
ad
WebScarab es una
••!<!!.....
tCm~owt1tnOCI
•C]IU-111141&/
"' o
o
aplicación Java,
,o,-..,,
•Oiff',¡¡otV o que permite analizar
[) M.n,.P•Je
o(?]
~o- u aplicaciones web que
utilicen HTTP y HTTPS.
Puede trabajar en varios
modos, pero el más
común es el de proxy.
Es una organización sin fines de lucro, que apoya los proyectos de OWASP. La comunidad
está conformada por empresas, entidades educativas y usuarios de todo el mundo, que con -
feccionan artículos, estándares, metodologías y tecnologías para ser usadas libremente.
RedUSERS! 93
1> 5.Ameaam eo eotornos web ~~
Vulnerabilidades Se intenta crear un perfil del objetivo, configuraciones
y arquitectura de red, analizando distintos elementos,
y tipos de ataque como los resultados de respuestas y cabeceras HTTP,
archivos de extensiones conocidas, cookies, páginas
Los ataques asociados a entornos web están relacio- por defecto y de error, estructuras y convenciones de
nados con una gran superficie de ataque y diversas directorio, interfaces de administración, etcétera.
maneras de encarar un plan de reconocimiento, análi-
sis y penetración. Esto se debe a que son muchos los Con esta información, se desarrolla un escenario de
componentes implicados en el universo web, desde las ataque específico. La exactitud es fundamental ya
bases de datos, los distintos lenguajes y tecnologías, que muchas vulnerabilidades son dependientes de
los propios servidores web y otros componentes. un software y versión específicos, por lo que un ser-
vidor o aplicación web que se identifica de manera
RECOPILACIÓN DE INFORMACIÓN obvia, no ayuda a la seguridad.
La recopilación de información se basa principal-
mente en la identificación del servidor y la aplica- ABUSO DE FUNCIONALIDADES
ción web, y utiliza técnicas conocidas de identifica- Esta técnica aprovecha las características propias y
ción TCP/IP, pero orientadas al nivel de aplicación. funcionalidades de un sitio o aplicación web para
La recopilación
de información se basa
principalmente
en la identificación
del servidor
y la aplicación web
94 RedUSERS!
-
Vu lnerabilidades y t ipos de ataque
Se considera correcto tener en cuenta la seg uridad desde el inicio, tener políticas
documentadas, una metodología de desarrollo con controles adecuados y una correc-
ta gesti ón de versiones y configuración.
RedUSERS! 95
1> 5.Ameaam eo eotornos web ~~
IMPLICANCIAS
DEL CROSS SITE SCRIPTING
96 RedUSERS!
-
Web 2. 0 y nu evas tecno logí as
tfi l j i , , . , i ~
Wt1 t.dl• 'l!llr
...-.:,:i:. -----:..-:..-:..-:..-:..-:..-:..-:..-:..-:..-:..-:..-:.-.:..-:..-:..-:..-:__-:_-:__- - - - - -.w
rw,..t n,,,ua,• ~ A.-p,
~
- l!
r.r- 11 1~...-ul""-lf'Mlrc~,~ ....... 1
r,1_.,.~,_,..., ......,,.,_....,.,.......11••,_..,.. ..........
$--1,;,- ~"'-' . .. 1" """' 1
t/lllD..t.cll:»-
Pe.,. ,....._....,.~
,.__ ...
~(g--,...-:...-... l'OS'f_.... ~ C l : ' l - -...
,..~-..~
11!1
Web 2.0 y
nuevas tecnologías
Si hay una cosa que podría superar la velocidad a la
que avanza la tecnología, es la velocidad a la que
avanza la tecnología. Esto no es paradójico en abso-
/1 \/\rus a\ertl
Muchas aplicaciones pueden ser potenciales víctimas de un ataque de XSS. Los principa-
l es tipos de sistemas web susceptibles son los blogs, las salas de chat, los l ibros de visi-
tas, los clientes de webmail, los formularios de confirmación y los foros.
RedUSERS! 97
1> 5.Ameaam eo eotornos web ~~
siguiente escalón. En otras épocas, los cambios de-
moraban años y a veces siglos, pero en la última
mitad del siglo XX, se superó en muy poco tiempo
todo lo conocido por el ser humano, y el cambio fue
tan vertiginoso que solo quedó la opción de subirse
a la ola y navegarla. La tecnología no fue la excep-
ción a esta tendencia, tomando aun más protagonis-
mo a partir del período mencionado.
FIGURA 9.
Así lucía el sitio web
de Google en Diciembre
de 1998, una época sin
demasiadas tecnologías
existentes y muy lejos
de la Web 2.0.
98 RedUSERS!
-
Web 2.0 y nu evas tecnologí as
"
...
-
: ,-___
_....... ..--
,.
¡
¡
__ • __,_... _........ ... ____
.... ,,
-~------·----
-- ·-
-
.......
-JL , ... .,......,
---, =·,,..·::::-:...._-::--.::.__ ... '!::--'*:":-::::-~:-. . . : . ~ -
---
.:;::-::=:r--t- --·:::.
i -._
-
l ·-· - -· - - · · - - . . . ' .-t
1 ~- .._,., ·- · - · - - - ~ - ~---:",..:::-'~~~~ '":;:!:!"'"~·-:;,-:.:::::.::t:
¡ •- *'~•
r 11, r. :,.,._ _,...,_,...;::.......... _,,_..:-- J:6:
'
.... - __..,_
-
-·
'--- - ... -----
•-.
r--
¡.
-- -- --
-
~.-- :~
_,._ -
.,
t:I ,.,
-- -·
FIGURA 10. Mapa de servicios Web 2.0 elaborado por la gente de lnternality (www.internality.com1,
que podemos descargar en distintos formatos.
Podemos decir que cada vez dependemos más de cosas que entendemos menos. En pala-
bras del genial Bruce Schneier: si piensas que la tecnología puede solucionar tus problemas
de seguridad, está claro que ni entiendes los problemas ni entiendes la tecnología.
RedUSERS! 99
1> 5.Ameaam eo eotornos web ~~
El mercado respondió con la mejora de sus tecno-
logías, que por la forma que ha tomado se dice
que es una versión beta constante.
(www.web2summit.coml
(www.microsoft.com/s1>ain/
(www.w3c.es/Divulgacion/
Guiasbreves/WebSemantica)
100 RedUSERS!
-
Web 2 .0 y nu evas tecnologí as
En este capítulo, hemos analizado los componentes y protocolos relacionados con la Web, así
como también algunas tecnologías y lenguajes utilizados. Además, hablamos de las aplica-
ciones web, de los problemas que pueden encontrarse en ellas y de algunas vulnerabilidades.
RedUSERS! 1 O1
IIJ, 5.Amenazas en entornos web
Multiple choice
lll> 1 ¿Cómo se llaman los elementos lll> 4 ¿Cómo se llama la técnica que permite
que trabajan en la capa de aplicación y regulan converti r un carácter de un lenguaje natural en
el tráfico entre una aplicación y su entorno? un símbolo de otro sistema de representación
a- A JAX mediante la aplicación de reglas?
b- xss a- Encoding
c- Firewall de aplicación Web b- RIA
d- Backend c- OSWAP
d- Ataques de inyección
102 RedUSERS&
Capítulo 6
Infraestructura
de redes
1nfraestructura
de redes
En este capítulo, abordaremos la temática de las
redes de comunicaciones. Introduciremos algunos
conceptos de técnicas de ataque que, combinadas,
dan lugar a ataques más complejos. Por otro lado,
haremos referencia a las distintas tecnologías y dis-
positivos de seguridad, para finalmente abordar un
tema que cada vez tiene mayor relevancia: las redes el robo de sesiones o hijacking y finalmente el
inalámbricas y su seguridad. consumo o saturación de recursos.
ESCUCHA DE PROTOCOLOS:
SNIFFING
Técnicas de ataque Un sniffer o analizador de protocolos es una aplica-
ción utilizada para monitorear y analizar el tráfico
Muchas de las técnicas que analizaremos a lo largo en la red. Permite capturar el tráfico y examinarlo en
de este capítulo tienen varios años de desarrollo, in- función de los protocolos soportados, aplicando dis-
cluso décadas, y sentaron las bases de ataques más tintos tipos de filtros. También es muy usado para
complejos. Muchas de esas acciones son meramente detectar errores y problemas de diseño en las redes.
conceptuales, por lo que pueden ser adaptadas a
innumerables escenarios, no solamente enmarcadas Con este tipo de aplicaciones, es posible obtener datos
dentro de las redes informáticas o de comunicaciones. sin problemas, si es que son transmitidos en texto
plano. Por lo tanto, cualquier protocolo que envíe
Las técnicas que veremos a continuación son: la escu- los datos de esta forma es susceptible de ser anali-
cha de protocolos o sniffing, impersonalización zado por un sniffer. Dentro de estos protocolos, te-
o spoofing, envenenamiento o poisoning, nemos ejemplos como HTTP, SMTP, POP3, IMAP,
104 RedUSERS!
-
Téc nicas de ataque
Un sniffer o analizador
de protocolos
es una aplicación
utilizada para monitorear
y analizar el tráfico
en la red
Telnet, FTP, etcétera. Para lograrlo, el sniffer confi- Dado que no envía paquetes a la red, este tipo de
gura la placa de red en un estado conocido como sniffers no es apto para redes segmentadas por
modo promiscuo, en el cual en la capa de enlace switches ya que, como veremos, el ataque de ARP
de datos del modelo OSI se conservan las tramas poisoning requiere enviar una serie de paquetes ARP.
no destinadas a la dirección MAC de dicha placa. De
esta manera, se puede capturar todo el tráfico que Los sniffers activos actúan enviando paquetes espe-
pasa por cualquier dispositivo conectado a la red. cialmente generados para diversos fines. Debido a
que generan tráfico, no monitorean todo un seg-
El uso de un switch dentro de una red sería una mento sino que son colocados en puntos estratégi-
limitación, ya que en este caso aunque la placa de cos, escogiendo específicamente los equipos que se
red esté en modo promiscuo, el switch es quien van a analizar, para evitar sobrecargas en la red.
reenvía los paquetes únicamente al destino que
corresponde. De todas formas, al aplicar la técnica Como mencionamos, las aplicaciones que imple-
de ARP poisoning, esta limitación puede sortear- mentan la técnica de sniffing son los analizadores de
se con relativa facilidad.
RedUSERS! 105
IIJ, 6 In fraest ru ctura de redes
protocolos (Figura 1). A continuación, mencionare- Aunque no posee la interfaz gráfica de Wireshark,
mos y detallaremos brevemente los más conocidos. tcpdump es una herramienta de línea de comandos
cuyo principal objetivo es analizar a bajo nivel el tráfi-
En primer lugar, quizás el más famoso de ellos sea co que circula por la red. Permite al usuario capturar y
Wireshark, anteriormente conocido como Ethereal, mostrar en tiempo real los paquetes transmitidos y re-
utilizado para analizar y detectar problemas en re- cibidos en la red a la cual el equipo está conectado.
des de comunicaciones y como una herramienta di-
dáctica. Cuenta con todas las características están- Funciona en la mayoría de los sistemas operativos
dares de un analizador de protocolos. Permite ver la del tipo UN IX, en los cuales hace uso de la librería
totalidad del tráfico que pasa a través de una red, libpcap para la captura de paquetes. Brinda la posibi-
usualmente Ethernet, aunque es compatible con otras, lidad de aplicar varios filtros para obtener una salida
configurando la placa de red en modo promiscuo. más depurada. Sin éstos, tcpdump vuelca todo el trá-
fico que pase por la placa de red elegida (Figura 2).
Algunos de los atributos más sobresalientes de
Wireshark es el hecho de que está liberado bajo li- El tercero en cuestión es Ettercap, que permite rea-
cencia GPL, posee una interfaz intuitiva, capacidades lizar sniffing activo y pasivo de varios protocolos, in-
de filtrado ricas y flexibles, soporte para formato están- cluso aquellos cifrados, como SSH (versión 1), por
dar de archivos tcpdump, la posibilidad de reconstruir ejemplo (Figura 3). También hace posible la inyección
sesiones TCP, es multiplataforma, etcétera. de datos en una conexión establecida y el filtrado en
- . Trlt
U ).ot,e027
1, < t . ~
1, ...
lf .&,
0Cd,02
1, .a.toe.»J
$0Ut".
Muttc!...C_,lO:Oi:ó?
Ga,• . ._., 2,;N;lf-l
es 1.-.e,1_,.,Cld:dd
10.1.1.1n
i-..
--
........
...,;..,,,
..........,,,
10.t.!.25&
1 ~
,,_
#
N'P
#
tn•
'INS
....
'Wl'IO tit~ I0.1,0. 2l' T•1t 10.0,1.20
Wrlo N, 10.1,0,V 1,\1 L0,1,1,122
"'1.c
·~
™'
10.e.1.,:)c, t.\1 10.
.
c:....q, tt1
... 1;1
.01_wo.>o<..ca..
._,_,t,
: • o ,...,, •
lli •-i:W7•
70 '*- IM84l7
:n
10.1 . 1. 111 10.t~i- ZlG ....
.... -..... c;ce,y N;I 401_-.UOt<OCb-
').),lm,
ll_S-.~1047
10,8 ,0.1'()
10.¡.o. z
10.e.o.2
10.a.o,po ....
....
'1;-,..<d ...,...,
~ 'WIN ,ON!t,p\
~.w4,,r1 ~rw r~'WI
23~~~
S..31$11»4
,2'
l0.8.0,90
U).8 . 0. 2
10.e.•. 2
10.a.o-. oo .... St...-dt<d 1\1,,'ttJ ...... - ,Of'lltl,pl
S~.:itd q.A1'f n~,;e
~r, A _.,(INt., t
Z S..3119((.
2'8 S.s.:8'1.
» ~ . )4)10
l0.8.0.IJO
l0.8,0,'l
1.(). 1 . 0. 90
10.8.0.2
10.e.e.oo
ll).}IO. llO.lOo
....
""
TCP
St~td
StMd.trd ... ,, t"'°"M A tl1.19D.l.90.,00
i4.IU , _. (S'IN) Seq.:0 u--i=o ~10!l10 ff.\ ::101e.2'J"1 TW
'2B~-~ 213. leCI. IXl.200 10.tl.O.SIO 10' ......., • 3l3'e (~N. M:XI ~ Aek•l lfi l'Jlll')192 L...o ,m;.. •
FIGURA 1. tt,. tlO. l,O,. -
tt 5'.'58:n1
• ,:.o-. 11 tfiOb,t ..
t0.8.0.tO
°"' ..,,.~ eo
b,~"' c•1H.-.dT '" lOl4 :, - . 1IOt) $.a.! Achl V t ~ tM\IO f~tCIM:Y ,:-
Ejemplo de visualización • Cthemu i:t, 5cc: ai~~ &,t_:?G:fb:01 too:Od:&~:z.:fb:97). O:J.:: 8r~~nt tff :'•:H :H :H :f'>
106 RedUSERS!
-
Téc nicas de ataque
FIGURA 2.
Tráfico de red
con tcpdump.
Podemos ver el host
y los puertos de origen
y destino
de las conexiones.
5 1"1 i-roots
COfV'litC l «1 > •
IHotl
1
ljOttt
¡..,,
.4,12,24, l9'0 5190
l()ew
1· 1- ·
:,,,
,...
-·
...~
·
IPott JProto lst,t t• lavtu
2..
tiempo real, aun manteniendo la conexión sincro-
nizada, dado que permite implementar ataques
Man-in-the-middle.
169 ?S• 2 ,o 3t90S • 20, 44 10, S8 1169:
1t9.2 &1.2.~ mn n.111.1.101 l<P .... ~· lS
1
,nor,,lot•d
11 &11 t«i1"11:a1on
-
t
Funciona con cualquier placa wireless que tenga
soporte para modo monitor (el modo monitor de
0311 m•c "e:11d<11 r, .,pr,nt
1542 tcp os fino,e,pmt
21a, lf'l()•n ,.,.,,c.,_
~
WiFi es el equivalente al modo promiscuo en redes
Sl 4nlmq ltm(wd VTlfklQ. .•
Ethernet) y permite rastrear tráfico de diversas nor-
Unif..d ,,.._1('"9 ,. .. U11~d.
-: mas. Se diferencia de la mayoría de los otros sniffers
FIGURA 3. Tráfico de red que podemos observar inalámbricos en su funcionamiento pasivo, es decir
con una versión con interfaz gráfica que lo hace sin enviar ningún paquete detectable.
de Ette r ca p. En la ventana inferior, aparece También incluye características básicas de detección
el progreso del análi sis. de intrusos, por ejemplo, la detección de programas
El protocolo Eth ernet reenvía todos los paquetes a todos los dispositivos de un mismo
segmento de red. Cuando una placa tiene habilitado el modo promiscuo, no solo captura-
rá el tráfico que está destinado a ella, sino todo el de ese segmento.
RedUSERS! 107
IIJ, 6 In fraest ru ct u ra de redes
root®wirefessdefence:-
FIGURA 4.
Tráfico de una red
wireless con una versión
con interfaz gráfica
de Kismet, donde puede
verse el detalle de todas
las redes inalámbricas
detectadas.
108 RedUSERS!
-
Téc nicas de ataque
Otras aplicaciones de esta técnica son: DNS Esto se consigue con programas que implementen
spoofing, Web spoofing, e-mail spoofing y un esta técnica y es aplicable a cualquier protocolo
largo etcétera. En términos generales, podemos en- contenido porTCP/IP, por ejemplo, ICMP, UDP o TCP.
globar dentro de spoofing cualquier tecnología de red Es importante tener presente que las respuestas del
susceptible de sufrir suplantaciones de identidad. El IP host que reciba los paquetes irán dirigidas a la direc-
spoofing consiste en sustituir la dirección IP de ori- ción IP falsificada. Por ejemplo, si se envía un ping
gen de un paquete TCP/IP por otra dirección IP a la spoofeado, la respuesta será recibida por el host al
cual se le desea suplantar la identidad. que pertenece realmente la IP.
P,..;1~;,.1~ O..:k."tt:
RemoveAI
Export FIGURA 5.
Preparación de un análisis
< con la aplicación
¡fil Host, @ AFR + Routlng Posswords ~ VolP
Caín & Abel.
8
201.243.0.4
201.243.0.3
~ 43.0.1
009JIAA094A1
=::AA084A1
IMOW>.1 ....
J~I FIGURA 6.
TI m < .I " .1 m Ejemplo de ARP Spoofing
OK C..-.cel
1 1 1
con Caín & Abel.
RedUSERS! 109
IIJ, 6 I nfraest ru ct u ra de red es
En el caso del MAC spoofing, existen razones muy Al depender del controlador, la forma de modificarla
diversas para decidir modificar la dirección MAC de un de acuerdo con cada sistema operativo, con coman-
dispositivo de red. En primera instancia, una pregunta dos propios del sistema (en el caso de Linux y todos
que surge es ¿cómo es posible cambiar la dirección los *NIX) o con el cambio de algunas cadenas del
MAC de un dispositivo si está grabada en una memo- registro (en el caso de Windows) es posible realizar-
ria de solo lectura que no permite ser modificada 1 lo sin demasiadas complicaciones.
PROTOCOLO ARP
11O RedUSERS!
-
Técnicas de ataque
El concepto
de hijacking proviene
de la palabra inglesa
que significa secuestro
Entre las técnicas más conocidas está el session hi- atacante realiza sobre una página web, normalmente
jacking o secuestro de sesión, que consiste en un explotando alguna vulnerabilidad en el servidor o
atacante que toma el control de una conexión aprovechando un bug de programación del sitio web.
TCP/IP, por ejemplo durante una sesión Telnet y le
permite inyectar comandos o realizar un ataque La técnica de módem hijacking o secuestro del
de Dos. Una evolución de esta práctica sería, a par- módem es la que era utilizada por un tipo de mal-
tir de una sesión autenticada, tomar las credenciales ware llamado dialers, muy común cuando la cone-
de una de las partes y luego adueñarse de la sesión xión por dial up todavía era un estándar. Los dialers
como si fuera el cliente válido. eran pequeñas aplicaciones maliciosas que, sin el
consentimiento del usuario, creaban y configuraban
Otro de los usuales ataques es el browser hijacking conexiones a números de servicios especiales.
o secuestro del navegador. Se denomina de esta
manera a la apropiación que realizan algunos ti- CONSUMO MASIVO DE RECURSOS:
pos de malware, en particular spyware, sobre el FLOODING Y DDOS
navegador web, al lanzar pop-ups, al modificar la En esta sección, analizaremos distintas técnicas y
página de inicio, al cambiar la página de búsque- ataques que tienen como objetivo saturar determi-
da predeterminada, etcétera. nados recursos de un sistema.
El caso del page hijacking o secuestro de un sitio La primera que trataremos es IP flooding, que se
web hace referencia a las transformaciones que un basa en saturar (inundar) determinado servicio
Cuando un host quiere com uni carse con una IP, emite un paquete ARP-Request a la
dirección de Broadcast y le soli cita la dirección MAC del host. El equipo con la IP ped i-
da responde un paquete ARP-Reply y le indica su MAC.
RedUSERS! 11 1
IIJ, 6 Infraestructura de redes
11 2 RedUSERS!
-
Técnicas de ataque
El roaming permit e a distintos equipos cliente moverse libremente por una red sin perder
conexión, incluso cuando dentro de ella se cambie de punto de acceso. Además, en las redes
celulares, también se aplica este concepto cuando se cambia de antena con el servicio.
RedUSERS! 113
---
Etapa 1
Servidor PCs infectad as
maestro (zombies)
FIGURA 7.
Worm En este diagrama, podemos observar
(Gusano) un esquema del escalamiento de una Botnet.
Etapa 2
Spam mer/ Servidor Botnet Servidores de correo
Cliente maestro red es co rp orat ivas
Se emplea como una herramienta de seguridad infor- desperdiciado. Por otro lado, en caso de ser real-
mática para recoger información sobre los agresores y mente comprometido, de acuerdo con el tipo de
sus técnicas, y también puede usarse para distraerlos honeypot que sea, es una fuente potencial de ries-
de los equipos más importantes del sistema. Algunos go para la red de la organización.
son programas que emulan sistemas operativos, pero
otros son sistemas reales configurados para tal fin. Según el nivel de interacción del honeypot, es decir,
cuán real sea, se los puede clasificar en honeypot de
Entre las ventajas de esta aplicación podemos citar:
la ausencia de falsos positivos; los bajos recursos
que se necesitan para implementarlo; su funciona-
miento tanto para atacantes internos como externos
y fundamentalmente la poca, pero de gran valor y
utilidad, recolección de información, ya que son datos
tomados directamente del accionar de los agresores.
Como un aspecto negativo, podemos mencionar que
si no es atacado, es un recurso que está siendo
114 RedUSERS!
:---.. --
Servicio simulado1
(sólo escucha)
Servicio simulado2
ATACANTE- (sólo escucha)
LOG de servicios
SISTEMA
(Honeypot)
baja, de media o de alta interacción. Los de baja Los honeypots de media interacción o medi um
interacción o low involvement honeypots tienen involvement honeypots son sistemas que imitan
la característica de simular solamente los puertos y la existencia de uno o varios servicios de forma más
servicios que se están brindando. En este caso, no exis- sofisticada. Se pretende captar la atención del ata-
te interacción con el atacante. Por este motivo, el ries- cante y permitir un grado mayor de interacción, de
go asociado a tener este tipo de honeypot online es forma tal que facilite el análisis, aunque mínimamen-
mínimo, pero como contrapartida su aprovechamiento te, de su comportamiento. En este caso, el grado de
es pobre, ya que no permite la posibilidad de investi- riesgo aumenta moderadamente, ya que por un lado
gar las técnicas de los atacantes (Figura 8). el servicio sigue siendo una simulación, lo que posibi-
lita tener acotada la interacción entre el atacante y el
servicio; pero por otro lado, si existe un fallo en la im-
Se podría caracterizar plementación del servicio simulado, el atacante podría
aprovecharlo para atacar el sistema real.
a un honeypot como
un elemento informático Finalmente, los honeypots de alta interacción o high
involvement honeypots son aquéllos sistemas
con la intención que no emulan, sino que utilizan un entorno real con
de atraer atacantes servicios verdaderos. Estos honeypots llaman la
atención del atacante, ya que el equipo en principio
reales simulando ser está operativo y brinda servicios, lo cual permite un
sistemas vulnerables estudio completo de su comportamiento.
RedUSERS! 115
IIJ, 6 I nfraest ru ct u ra de red es
116 RedUSERS!
-
Redes i nal ámbricas
de desarrollo de los distintos sistemas, los cuales información entre puntos distantes de forma rápida.
luego son aprovechados por estas herramientas. Un Ejemplos de esto podrían ser las señales de humo,
ejemplo de esto podremos verlo claramente cuando las torres con antorchas que se encendían como sig-
hagamos mención al sistema de seguridad WPA, no de alarma, y más cercano a nuestros tiempos, el
donde el principio utilizado para desarrollar un antiguo uso de palomas mensajeras.
ataque contra el protocolo WEP (ataque korek)
es adaptado para WPA. En el siglo XIX, el físico escocés James Clerk Maxwell
relacionó las ondas magnéticas con las ondas eléctri-
Sin un conocimiento sólido, sería muy complicado si- cas y describió por completo los fenómenos electro-
quiera detectar la posibilidad de adaptar dicho mé- magnéticos.Anteriormente a Maxwell, varios científicos
todo. Si bien es cierto que la seguridad tiene un gran de la talla de Michael Faraday, Car! Friedrich Gauss,
porcentaje de práctica y trabajo de campo, con una Hans Christian Oersted, Charles de Coulomb, André
base conceptual sólida, podemos recurrir a la infini- Ampere y muchos más habían estudiado en forma
dad de tutoriales que existen en Internet y no solo aislada los campos eléctricos y magnéticos, pero
ejecutarlos paso a paso, sino que además compren- hasta ese momento no los habían relacionado.
deremos qué estamos haciendo en cada instancia.
La genialidad de Maxwell fue desarrollar una serie de
Por eso, nos gustaría compartir una frase de Leonar- ecuaciones (posteriormente simplificadas) que relacio-
do Da Vinci: "Los que se enamoran de la práctica sin naban dichos campos, dando lugar a los campos
la teoría son como los pilotos sin timón ni brújula, electromagnéticos. Estas ecuaciones son conocidas
que nunca podrán saber hacia dónde van". como las ecuaciones de Maxwell. Un caso particu-
lar de estas ondas son las radiofrecuencias, ya que
HISTORIA DE LAS REDES poseen ciertas características que las hacen aptas
INALAMBRICAS para transmitir información a través del aire. Particular-
Si viajamos en el tiempo, encontraremos que varias mente, éstas son las que se utilizarán en las comuni-
civilizaciones usaron distintos medios para enviar caciones que nos interesan en esta sección.
Dentro de
las telecomunicaciones,
debemos mencionar
la importancia que
hoy en día tienen
las redes inalámbricas
RedUSERS! 117
IIJ, 6 In fraest ru ctura de redes
Las tecnologías de transmisiones inalámbricas se pue- Finalmente, las WWAN son las redes de mayor al-
den clasificar, básicamente, según dos criterios: por su cance, aquéllas que suelen cubrir grandes exten-
alcance y por el tipo de acceso. En este último caso, siones territoriales. Un ejemplo son las redes de
nos centraremos directamente en la tecnología WiFi. datos de telefonía celular, implementadas según
diversos protocolos como GPRS, EDGE y
Según el alcance, podemos clasificar las redes en 3G (GSM tercera generación).
WPAN (Wireless Personal Area Network), WLAN
( Wireless Local Area Network), WMAN ( Wireless La otra clasificación gira en función del tipo de acce-
Metropolitan Area Network) y WWAN ( Wireless so. En este caso, nos centraremos en el estándar
Wide Area Network). 802.11 . Así, tendremos redes en modo Ad-Hoc, en
modo infraestructura y según múltiples puntos
El alcance de las WPAN está limitado hasta los de acceso (Figura 9).
1Ometros en promedio. En términos generales, se uti-
1izan para interconectar dispositivos tales como impre- Las redes ad-hoc se establecen cuando dos equipos
soras, teclados y gadgets varios. Ejemplos de este tipo directamente se conectan entre sí. Mientras ambos
de red son las tecnologías lrDA y Bluetooth. En el estén dentro del área de cobertura de la red, el fun-
caso de las WLAN, las redes que comúnmente to· cionamiento es independiente, y cada equipo tendrá
dos conocemos, tienen un alcance máximo teórico acceso a los recursos compartidos por el otro equi-
de 300 metros aproximadamente. El estándar es el po, pero nunca con equipos o servidores externos a
IEEE 802 .11 (www.ieee802 .org/ 11 ), también ese enlace. Comúnmente, estas redes no requieren
conocido como WiFi. de ningún tipo de configuración ni administración.
/:
FIGURA 9. Según el modo de acceso, la red puede ser: al modo ad-hoc, b) modo infraestructura
oc) modo múltiples puntos de acceso.
En las redes en modo infraestructura, se emplea un cadena de 1 a 32 caracteres del código ASC 11, sen-
access point o punto de acceso para centralizar sible a mayúsculas y minúsculas, que permite a los
la conexión de varios equipos. A su vez, mediante equipos cl ientes asociarse a determinada red.
un cable enchufado a la red cableada, permite que
los equipos conectados a él puedan acceder a los Finalmente, en el caso de las redes de múltiples pun-
recursos habilitados en la red. Estos dispositivos tos de acceso, se utilizan varios access point distri-
también aumentan el rango de comunicación, ya buidos en una zona específica, con el objetivo de
que actúan como repetidores. ampliar el rango de comunicación que brindaría un
solo dispositivo. También implementan el concepto
Las redes se conocen mediante un identificador de roaming y permiten a los equipos cliente mover-
denominado genéricamente SSID, el cual es una se libremente dentro de la red.
RedUSERS! 119
IIJ, 6 In fraest ru ctura de redes
Pero la cantidad de canales útiles depende de la Una norma que está comenzando a extenderse en
reglamentación de cada país. En Argentina, la Co- estos días es la 802. 11n, también denominada Next
misión Nacional de Comunicaciones (CNC) es el Generation Wi-Fi. Si bien no está oficialmente es-
ente encargado de reglamentar estos y otros tandarizada, ya hay varios equipos disponibles en el
temas relacionados con las telecomunicaciones, mercado. Busca mantener compatibilidad con
como por ejemplo, licencias de RF, máximas poten- 802.1la/b/g y alcanzar un ancho de banda cercano
cias de transmisión, etcétera. a los 600 Mbps. Para esto implementaría la tecno-
logía MIMO (Mu/tiple Input Mu/tiple Output), a
La versión original del año 1997 fue la actualmente partir del uso de varios canales simultáneos con
denominada 802.11 legacy, ya obsoleta. Trabajaba a hasta tres antenas por equipo.
una frecuencia de 2.4 GHz y con un ancho deban-
da de 2 Mbps (mega bits por segundo) teóricos. En Como mencionamos, algunas normas agregaban
el año 1999, se publicó la primera revisión de la funcionalidades al estándar; una de ellas es la
norma, la 802.1 1a, aunque los equipos recién estu- 802. 11i, cuyo objetivo es mejorar el nivel de seguri-
vieron disponibles en 200 1. Trabajaba en 5.8 Ghz y dad para protocolos de autenticación y codificación.
tenía un ancho de banda de 54 Mbps. Esta norma abarca los protocolos 802.lx y AES.
s E e u
120 RedUSERS!
-
Redes i nal ámbricas
SEGURIDAD ASOCIADA
A LAS REDES INALÁMBRICAS
Desde el punto de vista de la seguridad, analizare-
mos algunos aspectos relacionados tanto a la confi-
guración de las redes como a la tecnología. En el
primer caso, la seguridad estará asociada a la confi-
guración de los distintos componentes de las redes
WiFi. En cuanto al aspecto tecnológico, veremos
algunas particularidades que dependen de caracte-
rísticas intrínsecas de la seguridad, especialmente
los mecanismos y protocolos de autenticación que
fueron avanzando con el correr del tiempo.
válido en esta situación deberá conocer el identifi-
cador y solicitarle al punto de acceso la conexión.
Aspectos relacionados
a la configuración de las redes Desde la perspectiva del atacante, aunque es una
Respecto de la configuración, en primer lugar complicación no conocer el SSID, solo basta con snif-
tenemos en cuenta al SSID, el identificador que ya fear las redes inalámbricas de la zona y esperar a
mencionamos anteriormente. Éste es enviado por que algún cliente válido se quiera conectar a la red.
broadcast y permite que los equipos cliente lo Este cliente en algún momento enviará el SSID y
detecten y se conecten a la red. Una opción inte- podrá ser captado por el posible atacante.
resante que suelen permitir la mayoría de los
access point es la de deshabilitar este broadcast. Otra etapa que también puede configurarse es la
de asociación y autenticación. Una vez que ambas
Si bien esto no brinda seguridad por el solo hecho partes conocen el identificador, comienza el proce-
de no habilitarlo, si se tiene en cuenta el modelo so de asociación. Los dos métodos que define el
de seguridad por capas, estamos agregando una estándar 802.1 1 para que los cl ientes se conecten
complicación más para el atacante. Un cliente a un access point son:
A partir de la masificación de la tecnología WiFi, y para normalizar los equipos que imple-
mentan esta tecnología, se creó la WiFi Alliance (www.wi-fi.org). De esta forma, se buscaba
lograr compatibilidad entre los equipos, independientemente del fabricante.
RedUSERS! 121
IIJ, 6 I nfraest ru ct u ra de red es
WEP (Wired
Equivalent Privacy)
fue desarrollado en 1999
como parte del estándar
IEEE 802.11
122 RedUSERS!
-
Redes i nal ámbricas
RedUSERS! 123
IIJ, 6 Infraestructura de redes
124 RedUSERS!
-
Redes i nal ámbricas
Es importante recordar que un ataque basado en una con EAP o RADIUS. También permite el uso de
técnica similar a la recientemente descubierta (conoci- TKIP para proporcionar seguridad a dispositivos
da como Korek) volvió obsoleto al WEP. Ésta permitía diseñados para WEP. Por otro lado, deja de utilizar-
que se pudiera descifrar un paquete de tipo ARP en se RC4 como algoritmo de cifrado para pasar
menos de 15 minutos, independientemente de la finalmente al estándar AES.
contraseña usada. Los analistas han observado que
aprovechándose de estas similitudes, y eludiendo las El establecimiento de la conexión en WPA2 consta
mejoras introducidas con TKIP, se puede realizar un de cuatro fases:
ataque de características muy parecidas al que se creó
contra WEP, pero con resultados limitados. Posible- 1) El acuerdo sobre la política de seguridad.
mente en un futuro no muy lejano se mejore este 2) La autenticación por medio de 802. l x
método y se desarrollen herramientas que lo pon- (utilizando RADIUS o EAP).
gan en funcionamiento (en el caso de aircrack-ng 3) La generación y distribución de claves.
ya hay avances en torno de esta necesidad). 4) El proceso por el cual se garantiza
la confidencialidad e integridad de la asociación.
Paralelamente al desarrollo e implementación de
WPA, el IEEE formó un grupo de trabajo para encon-
trar una solución definitiva al problema de la seguri-
dad de las redes inalámbricas. En 2004 fue aprobada
la edición final de este estándar, denominado 802.11 i.
La Wi-Fi Alliance se basó completamente en esta
norma para desarrollar WPA2. De manera análoga
a WPA, llamó a la versión de clave compartida
WPA2 - Per sonal, mientras que a la versión con au-
tenticación 802. lx la denominó WPA2-Enterpri se.
RedUSERS! 125
IIJ, 6 In fraest ru ctura de redes
Multiple choice
lll> 1 ¿Qué sistema volvió obsoleto el Korek? lll> 4 ¿En qué año fue desarrol llado WEP?
a- W PE a- 1999
b- WPA b- 2001
c- WPA2 - personal c- 2006
d- WPA 2-Enterp rise d- 2009
lll> 3 ¿Cómo se llama la aplicación utilizada lll> 6 ¿Cómo se llamó la versión WPA2
para monitorear y analizar el tráfico en la red? con autenticación 802.1x?
a- Mic a- EAP
b- Kismet b- W PA2-Persona l
c- Smurf e- WPA2-Enterprise
d- Sniffer d- RADIUS
126 RedUSERS&
Capítulo 7
Marco legal
Marco legal
En este capítulo, haremos una breve reseña del pa-
norama jurídico, en una primera instancia a nivel
internacional, y luego puntualizaremos en el caso de
la legislación Argentina: mencionaremos y comenta-
remos brevemente cuáles son las leyes relacionadas
con la seguridad de la información.
1ntroducción
En el contexto general mencionado a lo largo del pre- y los delitos informáticos se constituyen en una
sente libro, se hace imperiosa la necesidad de contar forma de crimen transnacional. Respecto a qué
con un marco legal propicio que regule la actividad, considera como delitos informáticos, propone la
tanto en el aspecto internacional como en el nacional. siguiente segmentación:
Ésta se refería, en su mayor parte, a delitos de abuso delitos: espionaje de datos, estafa informática,
o de fraude contra casas financieras, registros médicos, falsificación de datos probatorios, etcétera.
computadoras de instituciones financieras o involu-
cradas en delitos interestatales. También especificaba También en Europa, España sea quizás el país que
penas para el tráfico de claves con la intención de mayor experiencia ha obtenido en casos de este
cometer fraude y declaraba ilegal el uso de contrase- tipo de delitos. Su actual ley orgánica de Protec-
ñas ajenas o propias en forma inadecuada. ción de Datos de Carácter Personal fue apro-
bada el 15 de diciembre de 1999. Reemplaza una
Un año después, se adoptó el Acta Federal de veintena de leyes anteriores de la misma índole y
Abuso Computacional (18 use Sec 1030), que contempla la mayor cantidad de acciones lesivas
modificó la de 1986 (Figura 1). Esta actualización sobre la información. Sanciona en forma detallada
tiene en cuenta la regulación de los virus, aunque no la obtención o violación de secretos, el espionaje,
los limita al malware existente, sino que contempla y la divulgación de datos privados, las estafas electró-
extiende el concepto a las variantes que pueden con- nicas, el hacking malicioso o militar, el phreaking,
taminar otros grupos de programas o bases de datos. la contaminación con virus, etcétera. Prevé las pe-
nas de prisión y de multa, y las agrava cuando
Para la misma época, en Alemania, con el objetivo existe una intención dolosa o cuando el hecho es
de hacer frente a los delitos informáticos, el 15 de cometido por parte de funcionarios públicos.
mayo de 1986 se adoptó la segunda ley contra la
Criminalidad Económica, que reformó el Código Su nuevo código penal establece castigos de prisión y
Penal alemán (artículo 148º del 22 de diciembre de multas a "quien por cualquier medio destruya, altere,
1987) para contemplar algunos de los siguientes inutilice o de cualquier otro modo dañe los datos,
( 41) v.,...,...._
( 1) 1'IYng- \no,lr'9f' «(ft"Md • CO"'OUt• ,r;Ú'CJllt ._,lh0nt.lUM Of
FIGURA 1.
En Internet, podemos
leer el texto original
••c"°"9:~K<flt. --,by.,._,.,Olltutfl<:onwt\hfwip*.-..cl
-,Ot'Ntaon CNot l\k ~ Olt....,,,.._. br Ñ ......~ ~ · • eo,.ttl"IIIWII
~ t tO ~ (U(Ut;lt otdtf OI Jt»:Ute to ffflJIN l l ' O l ~ ~ J I
~au'J'lótltU CMdc>t_,.. fC.f , . ~ o• 11,,1~ df•~• °' ~ té(¡tMlt . . ,
...,, •ttWt. . IUII~. ,M . . ,.,... 11'1 l>-l'W-. f• et IH<'*' t 1 ., t1',f J.IO,,,,OC
&t.-V'f A.et Of tt'4, ""otf'I NMOn ~ bt6,tw ~ t tlodl ,nfOf'll»t,o,, f.O obtaol'Md
wuk:I ~ UI~ tio N riprv., e,,,. ONl•d lt~t..,, v to N.o,,,..,,..,. r:,t ~
-..
2 Vpd,i,l't{t)
,.,. . ..,thot,tMit (C,~
POf('t~)
b ~ C ) f e:.-.- to . .
klr"9"~b0n .... ~ c:.--.c:~ .........
del 18 United State Code ~ •t...,~ ..... o, tr..-.-nH, or .t1i..,..1t tA> c ~ t i t 44.,.,, Tú 1affl0
e,-..,,_,«<- to l;)4; ~ •te<1 , 6*1r.c~tld. « trolll'l-ttc4 ~ , . _ t o
ll'IV o,t,Mfl l'lt>t ~ -,~...... ti\. e, ""--.JIV ' t ~ V--...,...,,_ ,MI~
Sección 1030. ~ 1t t9"" o-"!"(• o , ~ 0-1 e,,. VNttd Jt-ttf"f .-u~«- ,te,......
+t;
13 0 RedUSERS!
-
Introducción
programas o documentos electrónicos ajenos conteni- Adicionalmente a la perspectiva de la ONU, que sos-
dos en redes, soportes o sistemas informáticos". tiene que una forma de resolver los problemas que
involucran a varios países es recurrir a los tratados
En Latinoamérica, Chile fue el primer país en sancio- internacionales a los cuales adhirió la Argentina, el
nar una ley que castigue los delitos informáticos. país también es parte del acuerdo que se celebró en
El 7 de junio de 1993 se publicó en el Diario Ofi- el marco de la Ronda Uruguay del Acuerdo
cial la Ley 19.223, que tipifica figuras penales re- General de Aranceles Aduaneros y Comer-
lativas a la informática y señala que la destrucción cio, que en su artículo 10º relativo al software y
o la inutilización de un sistema de tratamiento de compilaciones de datos establece:
información puede ser castigado con prisión.
• Este tipo de programas, ya sean tanto código
EL PANORAMA ARGENTINO fuente como objeto, serán protegidos como obras
Desde el punto de vista argentino, podemos analizar literarias en conformidad con el Convenio de
dos aproximaciones. Por un lado, con relación a los Berna, de julio del año 1971 , para la Protección
tratados internacionales que tienen rango consti- de Obras Literarias y Artísticas.
tucional, a partir del artículo 75º inciso 22 de la • Las compilaciones de datos legibles serán prote-
Constitución Nacional reformada en 1994. gidas como creaciones de carácter intelectual.
• Para los casos de falsificación dolosa de marcas de
Por otro lado, tenemos las leyes sancionadas en la fábrica y de comercio o de piratería lesiva del
Argentina, que contemplan la seguridad de la in- derecho de autor a escala comercial, se esta-
formación y los delitos informáticos. blecerán procedimientos y sanciones penales
RedUSERS! 131
IJJ, 7 Mar co lega l
132 RedUSERS!
-
Introducción
Por medio de esta ley, la sustracción de distintos me- • Daño informático y distribución de virus.
dios de almacenamiento y el acceso sin autorización a • Daño informático agravado.
una red o a una computadora que contenga informa- • Interrupción de comunicaciones.
ción confidencial serán sancionados con la pena de
violación de secretos. Luego de varios años de espera, Esta ley no regula el spam, que ya era considerado ile-
finalmente, el 4 de junio de 2008 se convirtió en gal bajo el artículo 27º de la Ley 25.326 de Protec-
ley (26.388} el Proyecto de Delitos Informáti- ción de Datos Personales, pero un envío masivo de
cos con 172 votos a favor y ninguno en contra. Es- correos que obstruya y, por ejemplo, genere una
ta norma modifica el Código Penal argentino para denegación de servicio a un sistema informático
incluir los delitos informáticos y sus respectivas podría considerarse como el delito previsto en el
penas (Figura 2). A partir de su sanción, el Código artículo 197º (interrupción de comunicaciones).
Penal contempla los siguientes tipos de delitos:
Es necesario recalcar que esta ley y las modificaciones
• Distribución y tenencia de pornografía infantil asociadas al Código Penal generan mucha controver-
con fines de distribución. sia en algunos puntos, pero lo cierto es que establecen
• Violación de correo electrónico. las bases legales para comenzar a actuar en casos en
• Acceso ilegítimo a sistemas informáticos. donde hasta este momento era imposible incursionar.
FIGURA 2.
&.....,____.• _ ... '" I') " , .. , ,
-
Primera Sección
Legislación y Avisos Oficiales ---- ··-·-·-........--
.....
- - ........
""
" M'""...-....,._,...,
.,_... ro,,.._.• o - - -·- 1
......
Un extracto del Boletín
Oficial de la Argentina
del día miércoles
-·-·-__
-- ,.
'
. ,._
-....-...-··-
.........__. _ _ H . . . . .
...... ___
..,,
_____
..
-......................__-.
··----·-~
.•..
-u••••-•-·---
...,.__,. ..., _
...:, .. - . , , . ...... c-...oti-.
25 de junio de 2008,
donde aparece publicada
la Ley de delitos
___...,..,n.
--------- informáticos (26.388).
En este último capítulo, conocimos todo sobre la legislación internacional y nacional rela-
cionada con los delitos informáticos. Relizamos un marco histórico de su desarrollo hasta
las últimas actualizaciones en la normativa argentina.
RedUSERS! 133
IJJ, 7 M ar co legal
Multiple choice
lll> 1 ¿En qué año se llevó adelante el primer lll> 4 ¿En qué ley se encuentra regulada
proceso j udicial por la alteración de datos? la distribución de virus informáticos?
a- 1958 a- 25.326
b- 1966 b- 11.723
c- 1978 c- 26.388
d- 1996 d- 24 .425
lll> 2 ¿En qué año se registró el primer caso lll> 5 ¿En qué ley se encuentra regulado
de abuso contra una computadora? el uso de la firma digital?
a- 1958 a- 25.326
b- 1966 b-1 1.723
c- 1978 c- 26.388
d- 1996 d- 25.506
lll> 3 ¿En qué ley Argentina se encuentra lll> 6 ¿En qué ley se encuentra regulada
regulado el spam? la protección de datos personales?
a- 25.326 a- 25.326
b- 11.723 b-1 1.723
c- 26.388 c- 26.388
d- 24 .425 d- 25.506
134 RedUSERS&
Capítulo 8
Penetration
Testing
"f'
----
1
~
,~.. ,,....... ,,... ....
-
-
En esta primera sección, repasaremos algunos con- En primer lugar, definiremos esa frase tan conocida
ceptos para ponernos de acuerdo con la terminolo- que solemos repetir continuamente y que tanto mis-
gía. Algunos de ellos son los de la tríada CIA terio despierta : seguridad informática. Con más o
(Confidencialidad, Integridad, Disponibilidad}, menos palabras, se la define como el conjunto de
136 RedUSERS!
-
Los con t ro les
Para desempolvar más conceptos, definámoslos bre- implementan para preservar la tríada, ya que cual-
vemente. Hablamos de confidencialidad cuando quier medida de seguridad que se tome, siempre
nos referimos a la característica que asegura que los tiende a preservar uno o más de sus componentes.
usuarios (sean personas, procesos, etcétera) no En la siguiente sección, las veremos en detalle.
tengan acceso a los datos a menos que estén au-
tori zados para ello. Por otro lado, la integridad
nos indica que toda modificación de la información
solo es realizada por usuarios autorizados, por medio Los controles
de procesos autorizados. La disponibilidad garan-
tiza que los recursos del sistema y la información El objetivo de la seguridad informática es fortalecer
estén disponibles únicamente para usuarios auto- una o varias de las características de seguridad men-
rizados en el momento que los necesiten. cionadas, mitigando de esta forma los efectos produ-
cidos por las amenazas y las vulnerabilidades.
Retomando la definición de seguridad informática, si El riesgo de sufrir un incidente de seguridad nunca lo
nos centramos en la primera parte de la definición, vamos a poder eliminar por completo, pero sí vamos a
debemos analizar las medidas o controles que se reducirlo a un nivel tolerable por nuestra organización.
Trazabilidad : habilidad para determinar las acciones individuales de un usua rio dentro del
sistema. Privacidad : nivel de confidencialidad que se brinda a un usuario. No repudio: utili-
zación de elementos de información única para validar la acción de un usuario.
RedUSERS! 137
IIJ, 8 Pe net ratio n Te sting
Estos controles pueden clasificarse según dos criterios sistemas de acceso biométrico, etcétera. Los contro-
(Figura 2}. Por un lado, dependiendo del momento les técnicos o lógicos implementan, usualmente,
en el que se actúa, tendremos controles preventivos, medidas de carácter tecnológico, como sistemas de
disuasivos, detectivos, correctivos y recuperativos. Los detección de intrusos, seguridad de las aplicacio-
preventivos y disuasivos toman acción en momen- nes y sistema operativo, etcétera.
tos anteriores al incidente, con el objetivo de evitar-
lo. Los detectivos buscan detectar el incidente en el Para fina lizar, son muy importantes, aunque
momento en que éste está ocurriendo. Finalmente, los muchas veces desvalorizados, los controles
correctivos y recuperativos tienen lugar una administrativos. La importancia de estas medi-
vez que el incidente ocurrió. das radica en que son las que suelen determinar,
en función de la política de seguridad, las configu-
Por otro lado, según el tipo de recursos utilizados, raciones que deben cumplir el resto de los contro-
vamos a clasificarlos en controles físicos, técnicos o les (Figura 3}. Por ejemplo, las configuraciones de
lógicos y administrativos. Los controles físicos serán los controles de acceso y las reglas (desde el pun-
aquéllos que implementen medidas de seguridad to de vista de las políticas de acceso} que deben
física, como por ejemplo, cerraduras electrónicas, implementarse en un firewall.
FIGURA 2. Podemos apreciar los controles divididos en función del momento del incidente.
138 RedUSERS!
-
Los con t ro les
Muchas veces, estos controles pertenecen a más de técnico realizado a un sistema, el cual no necesaria-
una categoría a la vez, según el punto de vista que mente tiene que estar relacionado con los sistemas
tengamos en cuenta. Para analizar la efectividad de informáticos o de telecomunicaciones. Este tipo de
esos controles se realizan distintos análisis de análisis también se aplica a diversos campos, como
seguridad. A continuación, veremos dos de ellos: plantas de energía nuclear, procesos de biotecnolo-
vulnerability assessment y ethical hacking. gía, sistemas de distribución de agua, sistemas de
distribución de energía y un sinfín de otros ejemplos.
VULNERABILITY ASSESSMENT En términos generales, estas evaluaciones buscan
Un VA (Vulnerability Assessment) es un análisis de determinar las amenazas, agentes de amenaza y
puntos débiles o vulnerabilidades de carácter vulnerabilidades a las que está expuesto el sistema.
~
l
Controles Físicos
/
'-1', Controles Técnicos
Datos y Activos
de la Organización
FIGURA 3. Podemos apreciar los controles en función de los recursos y ejemplos de cada uno.
Este título de honor corresponde a Kevin David Mitnick, el hacker sobre quien se han escrito
varias novelas y una película (Takedown). Dos libros de su autoría muy interesantes y de fácil
lectura son The Art of Deception y The Art of lntrusion, ambos de la editorial Wiley & Sons.
RedUSERS! 139
IIJ, 8 Pe netration Testi ng
Veremos la fase
de reconocimiento,
donde analizaremos
distintas técnicas
y métodos
Esas debilidades están relacionadas con aspectos en función de las fases que presentaremos no es
técnicos que dependen de las características y del única, sino que está hecha sobre la base de criterios
contexto en que está implementado el sistema que y experiencia de los autores y otros colegas.
es evaluado. En nuestro caso, vamos a referirnos a
un VA cuando realicemos un análisis técnico de las En primera instancia, veremos la fase de reconoci-
vulnerabilidades de una infraestructura de informática miento, donde analizaremos distintas técnicas y
y de telecomunicaciones. Puntualmente, se analizarán métodos. Luego, la fase de escaneo, en la cual rele-
vulnerabil idades asociadas a distintos servidores, varemos información relativa a la infraestructura, y
redes, sistemas operativos, aplicaciones, etcétera, algo análogo haremos en la fase de enumeración.
todas ellas relacionadas a aspectos técnicos. En la fase de acceso, utilizaremos los medios nece-
sarios para ingresar al sistema objetivo y, finalmen-
te, en la etapa de mantenimiento, tomaremos las
medidas necesarias para poder acceder al sistema
Fases de un cada vez que lo necesitemos.
140 RedUSERS!
-
Fases de un Penetration Test
la evaluación. Así, tendremos los análisis tipo White solución de nombres DNS, etcétera. En esta parte,
box y Black box. En el primero de los casos, el tes- denominada gathering information, el atacan-
ter tiene a su disposición información sobre la in- te utiliza varias técnicas o metodologías, por ejem-
fraestructura de la empresa y la profundidad del plo, el footprinting, la ingeniería social y el
análisis está pactada de antemano. dumpster diving (trashing).
Google ¡;¡.......,,.,.D..,._,,..,__,.,..,_.
ll-K••• ~ I•,.._• f' .,~,,•.n•~ t' ~t1•1•,....,..-1..
..,,.., , ;;..;,:: ......
--
FIGURA 4.
Wekome10Whdo1iu2000lnt•metSe.rvleu , 1 ;,u~ 1 1
w,tto-. t,1$~0 k•,.« ~~ ~l~fVMlel9't08 Wfld,a,, ,0X,:(ll!l'lf1 h
Búsqueda de servidores
=-lll'Nfbt~C..~W...~·- ~1:
web 115 corriendo
L
YldS01'1'1! tt Windtwt 200()lntemtt §lt't'fs!f I M •1 ,1 I sobre Windows 2000
S.<..rt 1.« .cu·n.,..·t~I
"" ' ' .., L;,
(potencialmente
"'':2l(:'!'t 200Q. Wtl<~ • to Win~Q.W'• »:» lft(un-,t S:tiiwfi!!o 1 ,,.,...,,_,...,,,.
\\ttt,o,l,-,t;xO>Wil.c:-toll$50"_.t_,W0-11•~flSJr.t.\ol<io1_..w.......,.
vulnerables).
RedUSERS! 141
IIJ, 8 Pe net ratio n Te sting
Google f,Ñc-·--
.,_.,._. '1' ..
. . . ,~:;:"'"'
w• r ~.,..,.ti'.,. r- ,_..,..,,....,...._
FIGURA 5.
Búsqueda de equipos
que habilitan la conexión
por VNC a través de HTTP.
en emplear las funciones de búsquedas avanzadas En esta etapa, casi no se usan herramientas de soft-
del conocido buscador, combinadas de forma tal que ware, ya que en la mayoría de los casos, con una alta
permitan obtener información muy precisa, como dosis de paciencia y pericia en el uso de los paráme-
por ejemplo, equipos conectados a Internet que uti- tros avanzados de búsqueda de los navegadores, es
licen un sistema operativo en particular que tiene posible encontrar una gran cantidad de información.
ciertas vulnerabilidades conocidas. Otro ejemplo
sería, mediante ciertas cadenas de búsqueda, Por otro lado, para complementar esa información,
encontrar dispositivos específicos conectados a In- existen varios sitios web con recursos online que
ternet, etcétera (Figuras 5 y 6). ofrecen mucha información referente a dominios,
servidores DNS y demás. Por ejemplo, Goolag es un
recurso online (www.goolag.org) que podemos
utilizar para buscar vulnerabilidades en dominios o
142 RedUSERS!
-
Fases de u n Pen et ration Te st
FIGURA 6.
Cisco $y&:tt1111 rnc. VPff3000 Conc•nHato, M$l, f.!.['E(H.~,, 1 úllME.d&I.MCI I
"" ·1: t. Búsqueda de dispositivos
Cl•c.o!r,tcm• lnc VPtt!'OOOCon(...nt1•to1 fl',r,...,S:1,,!l,tTir::IY 112Ut'1:":1I
-
.ll~;t; es, }o. t.:: J. Cisco VPN 3000
Concentrators.
RedUSERS! 143
IIJ, 8 Pe netration Testi ng
FIGURAS.
KartOO permite relacionar
en forma intuitiva
los enlaces que referencia
un sitio web.
...... ..
FASE DE ESCANEO
En esta fase, utilizaremos la información previa con ....,,...,.f-• 11_...,.. .,...,............. r-- oc,,,.,
_,,
~
---
. . . . "'"MI
......,_ ,,\»
.......
.. -~
·--
..... C....,N.
144 RedUSERS!
-
Fases de u n Pen et ration Test
·-
,,11 i...--. 1iotcs;1,-,..+11,,<...,,-.11uu::-
111o ~1.9\ :;:~..;;~;ih~.,-11._;oeri<l&l
. r.,..,_.,, r er«i-...,.,... FIGURA 10.
l4Wt~ llribt,QU tWJb ~ LA&} Mil • HackBar
es un complemento
muy completo
que se utiliza
,GoclJk
- - " - - - - - - - - - -- ..........
&,,~ .... <'l a."Ne r ...,..,..,........,. ,. ~"•....,_.,. t'l:lk1.1&1t para realizar auditorías
8'.,tc.,coaOoopltJ
de sitios
,... y aplicaciones web.
Conceptualmente, a todo este proceso lo podre- Pero si un escaneo realizado con ping sweep no de-
mos dividir en seis etapas. En cada una de ellas tecta hosts vivos, no significa que éstos no existan.
buscaremos distintos tipos de información, desde Suele utilizarse como complemento de otras técni-
los equipos online en una red o segmento hasta la cas, ya que por sí sola no es muy precisa.
planificación del ataque en sí mismo. Vale la pena
aclarar que esta división es conceptual, ya que Como segunda etapa, el análisis a partir de los
las herramientas suelen cubrir varias etapas puertos abiertos es el complemento ideal para el
juntas en un mismo análisis. Estas etapas son: ping sweep: si a un equipo se le pueden analizar
detección de sistemas vivos o activos, escaneo los puertos, impl ica que está activo.
de puertos, detección del sistema operativo, iden-
tificación de servicios, escaneo de vulnerabilida- Sin entrar en detalles, para este análisis se pueden
des y planificación del ataque. usar varios tipos de escaneas que aprovechan
distintas características del protocolo TCP (parti-
Para empezar, la forma más simple de ver si un host cularmente, la combinación de sus flags y la
está activo es a partir de la técnica de ping sweep, implementación del protocolo para distintos siste-
que consiste en enviar paquetes ping por broadcast mas operativos). Podemos mencionar algunos de
a los hosts de una red. Si responde, implica que está ellos, como SYN stealth can, FIN sean, XMAS
online y que es un objetivo potencial de ataque. tree sean, NULL sean, FIN sean, etcétera.
RedUSERS! 145
IIJ, 8 Pe netration Testing
.:J-F--
C...-.. ,~!!.!!::..l,::,..tAJ9..,.I~.~- - - - - - - - - - - - - - - - - - -
,_. -- 1 ,-0.,.,..,.._,..... ,,....,-c-...1~-1
°' ' ,_ · l-=-1 ¡::;.,,,..'1..u,.e0,.,,...-.ni.-ltt-- ____ 3 ~
t,;
•
.:•J
¡-.; ...
;~ ... , -
"'-••' '-"'ar.... ,141 .. , ..
..... l t t 141 f l _ ..., . , .
-
~ ....
,.,.., ,an ·- · l&IJ ,--• , ..... -H• I
., \1':M$ll41
-~ -,u. _
,u IIOl.lQ~)~ IC& •H_.u.:.-a . C -_ , _ . _ . , ., , - ,
, , _ ........ ..
FIGURA 11. tol
,.
,._. ... t.,.,¡.
1~ Kt-1-141
~ to.H.of UK O · h - u t o _ l . . . . , .
Jl>K ,n 10 1 ,11J _ .. , \.• .... -
~ •11n••••n••• .......... 1w ,c.,
El escáner de puertos 111
,.
1t.: ... l...
1n.H1.1:-U · ~ Ut 141 f U~ -
... u ... -
. .... .., ~" , ,,. _
· •• u h ...
...,_........, oo a '4 h a • , :--. u
~ \~ ....r.a.: .......... º' 1•
Zenmap, versión gráfica • i..,. ..u _,..
- · · - · , . . . . . . . . . . .- . . . . . . ., · · - ·
- ,~-.:~
!1'..:MH4l
realizando una detecci ón t,i
-
l'l:' ....:AI
de sistemas vivos !•.'MIZ•
1w..e..u,
-
~
......
for#
l ....
~
lNil ,,.,.. "
1 --
-
..
l~.!!:,ft."1.D.I!
,_
. ..:J """.. F=----
..1111.ol
3
-
1
os . 1--
-
- _,...,,. .,..,,_,_,_,_,
j-.(l4'(Jl!D
- .:J 1
--·
,,,...40._
r:c......i~-- ""'....,¡..,
~><-...('W\)
,-~
FIGURA 12. r.:~1&'111.,,..~<0t "'"M'(1",)
--
ICU'l"IS.-{....,,,
r..,.._MM!fen~
En Zenmap podemos r *St.r.:-c..>r-4'1
llg'~kf"(..r)
~k--1...ri
r ,,..- . ~,~ _, ...1--, u
generar y definir un perfil r~,_,.w,~,..,.
r .......,.,...)
de escaneo en funci ón
de nuestras necesidades. -1~1
La tercera fase, la de detección del sistema operativo, tivo tiene su implementación del protocolo TCP, y res-
se realiza a partir de las respuestas que el host brinda ponde de manera diferente a ciertos paquetes que son
frente a determinados paquetes. Cada sistema opera- interpretados por la aplicación una vez recibidos.
146 RedUSERS!
-
Fases de u n Pene t ra t ion Test
Cuenta la leyenda que quienes buscan vulnerabilidades son oscuros personajes con gran
conocimiento técnico. Para llevar adelante sus investigaciones, utilizan una serie de técnicas
entre las que se destacan la aud itoría del código fuente, fuzzing e ingeniería inversa .
RedUSERS! 147
IIJ, 8 Pe netration Testing
las conexiones puedan ser detectadas y registradas. En telnet y netcat (ne), los cuales establecen conexio-
las fases anteriores, un punto importante es que estas nes a distintos puertos y permiten obtener banners,
técnicas suelen llevarse a cabo en la red interna. dependiendo de la aplicación y de su configuración.
.............. .
.,.,.,._ --.,•. 1nu,1anu,f
'°'--•T ,._._, tl,J.11(:11
FIGURA 13.
~
_
l,l l"'at ,.. ... ti• M • Ut-t •
---
1~ -- fom.,01 • . . _ . . . . . . -s... .. · - .... • 1 ...,.......
SuperSca n, • ..,._lh hYl.C• ,-.._.,. . . .h aM>•h 0-H•
.....,....
--
...
...,...... .......... -"-~-·
_"
4lt llll ,..,..~ t-•"• •
,.....,.... o1oo u-,._,_,o ...,.._h..,_, - ,,_.. , • -
._....,_CI. _,_
. . . . . .. # . . . . . ._ ...... , .......... _ l. . .
es un escáner de puertos, h...
tu, , ,.
...._ . .
"-..,.. ...111.,.,, .. J_,
h,...... - .......
th~<0~ lal 1.au,~w't -+ M'U'~" k•ro<I ni tw41- o.,,..,..• .., •• ' "'"''"' ..-: . e.Mn1,JCa'
que además incluye ~,...,,. k_.• ~u.,.. ,.,. .,,., ........ «.a•
hm."" ~-.. 1,tn,n•• . . . ,,,....,
-~- -- lAu, ..., . . . , _,., .... .. ,.,., tlC(a
l'IW'J, _,... (lt •...,, J-.CI
utilidades -..
_........
"-·
h-4
,,__
,._,,.... ·-=-~ - ......... ,..,..,...<li,.,.,. ,..__
krflca• dool ._.._...._....._ •
(h .......... .
e..u,....,,....., ___ ,"' • •••• .-a 1....
de enumeración. i-Ji.-- t , _ _. 11oo.,
148 RedUSERS!
-
Fases de u n Pene t ra t ion Test
··-
.6, nmoi
. o-
t) ~ I.UW.,.
... ~~
.:J OU ,ll,
-
!t.i .
1~
..
... -
..
, ,._ ----,
.,.,,,,_ ~
•
',.
••
Fl d ~ :!I"' IJ."6il.M
,,._,...,,em
•'>~
Je.-,-. ~ : , .,...:::,_,,. •'e
e,,._
'lle.-- ,._
"'t."'" "' ..."' .,.,,.
1,1:,om
.,., .• •
·-:=..;~
,.,.._
,J:,,...., ""
~ ~ '--""11:t't>
~ lfw--.:. -"'
"'
m•
,,.. ""
1s.c.:,a
1Wt1«o
l)Jol'YM
'
..•'
..'
-
FIGURA 14.
--
Q)-~••t11
clm:11
• '
"'- "' ,,,..,~~
1)4?S,~
41,. •' ...., ...,,, Hyena es una
"-
_; - , ""
'"' 1,fl'_:,u" •'
·-
·-
"-
c1 -
.o-..-...
"'.ro.-
*'_.._..,
, ,6, 1wi,;,,,s,
·-f"-~ -~
-
.:J
..,,_
....
c1-
-..
'(-
, ,.
.
""
""
...,,..
11,"
,..
-,
..
....'
, , .. 1.,Z,ffl
l )H l f.001)
l )O~OI))
"""'º"'4
l kd.:¡(l?:,9
-··--·-
11"5.0UXD
·-
'e
•••
•
.e ,i-
herramienta que permite
realizar enumer ación
de distintos equipos
> dentro de una red .
Una vez encontrada una vulnerabilidad, el atacante También podemos mencionar Common Vulnerability
buscará un exploit que le permita explotarla y Scoring System (www.first.org/cvss) y Common
obtener el control, lo que en la jerga se conoce co- Vulnerabilities and Exposures (http://cve.mitre.org)
mo ownear el servidor. Este proceso puede llevar-
se a cabo en forma manual o mediante algún sistema Según el tipo de exploit ejecutado, puede ser que el
de explotación. Algunos de estos son Metasploit acceso conseguido no posea los privilegios elevados
Framework (www.metasploit.org), Core lmpact que el atacante desee, y será necesario emprender
(www.coresecurity.com) o lmmunity Canvas
(www.immunitysec.com). En la actualidad, exis-
ten varios recursos online donde podemos conseguir Una vez detectadas
exploits e información sobre vulnerabilidades, como
Milw0rm (www.milwOrm.com) (Figura 15), Open
las vulnerabilidades,
Source Vulnerability Database (http://osvdb.org), el gran paso
Bugtraq (www.securityfo cus.com/archive/1),
Packet storm (www.packetstorm security.org) y
es el ingreso al sistema
BugReport (www.bugreport.ir). definido como objetivo
RedUSERS! 149
IIJ, 8 Pe netration Testing
FIGURA 15.
MilwOrm es un sitio
que brinda información
de primera mano
sobre las últimas
vulnerabilidades.
una escalada de privilegios, con el objetivo de forma remota mediante la aplicación PsExec de
poseer control total del sistema atacado. Una de las Sysinternals (http://technet.microsoft.com/
formas más comunes de escalar privilegios es, a partir en-us/sysinternals/bb897553 .aspx).
del ingreso al sistema, usar otro exploit (en este
caso local} que otorgue privilegios de administrador Una alternativa a la forma de acceso planteada es
(root para Unix/Linux, o Administrador o System hacer que el usuario que está en el equipo obje-
para sistemas Windows}. tivo intervenga de forma tal que facilite nuestro
objetivo. Muchas veces, esto es necesario ya que
Una vez que se obtuvo una cuenta con altos privile- se simplifica la explotación o bien no es posible
gios, el siguiente paso suele ser ejecutar comandos ejecutar remotamente el exploit. En estos casos, se
o aplicaciones en forma remota. Es decir, lanzar suele engañar al usuario mediante técnicas de
una aplicación desde la ubicación del atacante y ingeniería social, solicitándole por algún medio
que ésta se ejecute en el sistema comprometido. (e-mail, mensajería instantánea, etcétera} que rea-
Para esto, es necesario haber establecido previamente lice una determinada acción. Lo que el usuario no
un canal entre ambos equipos. Por ejemplo, una vez sabe es que esa acción explota una vulnerabilidad
establecido el canal, podemos ejecutar aplicaciones en y brinda acceso remoto al atacante.
150 RedUSERS!
-
Fases de u n Pene t ra t ion Test
facebook ~ ~ -·-
OSSTMM "
•
:.e.-~11,0~tlbl.-
.o,,,_,. el grupo de la OSSTMM
en la popular red social
Facebook.
En este capítulo, hemos repasado conceptos relacionados con la segur idad informática y
resumimos algunos tipos de evaluaciones de seguridad, como Vulnerability Assessment,
Penetration Test y Ethical Hacking. También, analizamos en detalle las fases de un Pentest.
RedUSERS! 1 51
IIJ, 8 Pe netration Testi ng
lll> 3 ¿Cuál de los siguientes conceptos nos lll> 6 ¿Cuál es la tercera fase
indica que toda modificación de la información de un Penetration Test?
solo es realizada por usuarios autorizados, a- Reconocimiento.
por medio de procesos autorizados? b- Enumeración.
a- Calidad . c- Escaneo.
b- Confidencia lidad. d- Acceso.
152 RedUSERS&
Capítulo 9
Metodologías
de análisis
Las metodologías
funcionan como guías
para realizar determinados
objetivos, e implican
una serie de métodos
154 RedUSERS!
-
OSS TMM
RedUSERS! 1 55
IJJ, 9 . Metodologías de análisis
Auditoría de seguridad @
Evaluación de postura(D
Evaluación de riesgo 4 & test de seguridad 7
Test de intrusión 3 Hacking ético @
0
Q) Escaneo de la
seguridad
Búsqueda de
vulnerabilidades
Costo
Tiempo
156 RedUSERS!
-
OSSTMM
La intrusión
se usa generalmente
para confirmar
los falsos positivos
y los falsos negativos
02. Testeo de sugerencia dirigida. 05. Revisión de privacidad.
03. Testeo de las personas confiables. 06. Obtención de documentos.
07. Búsqueda y verificación de vulnerabilidades.
• Seccion C: 08. Testeo de aplicaciones de internet.
Seguridad en las tecnologías de Internet 09. Enrutamiento.
O1. Logística y controles. 1O. Testeo de sistemas confiados.
02. Exploración de red. 11. Testeo de control de acceso.
03. Identificación de los servicios del sistema. 12. Testeo de sistema de detección de intrusos.
04. Búsqueda de información competitiva. 13. Testeo de medidas de contingencia.
RedUSERS! 1 57
IJJ, 9 . Metodologías de análisis
158 RedUSERS!
-
I SSAF
La información
ISSII
lnformation Systcms Sccurity
Asscssmcnt Framcwork
contenida en ISSAF 1
RedUSERS! 159
IJJ, 9 . Metodologías de análisis
160 RedUSERS!
-
OWASP
RedUSERS! 161
IJJ, 9 . Metodologías de análisis
Multiple choice
lll> 1 ¿Cómo se denomina la inspección manual lll> 4 ¿Cuál de los siguientes proyectos
con privilegios administrativos del sistema 0WASP un proyecto centrado
operativo y de los programas de aplicación en la contratación de servicios de software
del sistema dentro de una red o redes? y sus aspectos de seguridad?
a- Test de intrusión. a- Legal.
b- Auditoria de seguridad. b- AppSec FAQ.
c- Test de seguridad. c-WebGoat
d- Evaluación de riesgo. d-Top 10.
lll> 2 ¿Cómo se denominan los proyectos lll> 5 ¿Cuál de los siguientes proyectos
orientados a objetivos en los cuales la meta 0WASP es un documento de concienciación
es obtener un trofeo, que incluye ganar acceso sobre las vulnerabilidades críticas
privilegiado con medios precondicionales? de las aplicaciones web?
a- Test de intrusión. a- Legal.
b- Auditoria de seguridad. b- AppSec FAQ.
c- Test de seguridad. c- WebGoat
d- Evaluación de riesgo. d-Top 10.
lll> 3 ¿Cómo se denominan los análisis lll> 6 ¿Cuál de los siguientes proyectos
de seguridad a t ravés de entrevistas 0WASP no corresponde a una función
e investigación de nivel medio? de documentación?
a- Test de intrusión. a- Legal.
b- Auditoria de seguridad. b- AppSec FAQ.
c- Test de seguridad. c- WebGoat
d- Evaluación de riesgo. d-Top 10.
162 RedUSERS&
Servicios
al lector
,
Indice temático
ll)i B
IIIJ,, D
Backdoor 151
Biometría 86/138 Dumpster diving 141
Botnet 113/114/1 16
Bug hunting 37
IIIJ,, E
IIIJ,, e EC-Council
Evidencia digital
55
39/43
CANVAS 149/167 Exploit 149/150/161/167
CISA 57
CISM 57
CISSP 57/58/138/163 IIIJ,, F
CompTIA 55
Contraseñas 24/108/130/158/165 Flooding 111 /112
Control de cambios 23/139 Footprinting 141
Fuerza bruta 124
Fuzzing 147
IIIJ,, G
GCIH 57
Gusano 34/114
164 RedUSERS!
-
Indice temático
IJj H l!li- L
Hardening 22/53 Lammer 17
Hijacking 104/110/11 1/112
Honeypot 113/11 4/115
Hotfixes 22/35
1),. 1
IEEE 24/118/120/122/123/125
IETF 25/91
Informática forense 43/44/45
Informe ejecutivo 43
Informe técnico 43 llJj, M
Ingeniería social 141/150
Inyección de código 86/87/95 Malware 32/34/24/87/111/130/163
IOCE 39 Man-in-the-middle 107/11O
ISACA 55 Modo monitor 107
ISC2 52 Modo promiscuo 105
ISSA 55
ISSAF 159/160/161
a,. N
NETBIOS 148
ISSIF
lnformotlon Systams Sacurlty
A ssassm cnt Fr"ftme work
Newbie
Nltest
Nmap
17
103
146/169
www.o1ssg.org
-- o
IJI- K OSSTMM 151/154/ 155/156/157/158
OVAL 56/57/58
Keylogger 151 OWASP 87/92/93/160/161/170/
RedUSERS! 165
IJJ, SERVIC IOS A L LE CTOR
llJ)i p a. T
Patches 35 TCP 54/55/82/94/109/145/146/
Phishing 163 TKIP 123/124/125
Phreaker 17 Tokens 86
Ping sweep 145 Traceroute 144
Poisoning 104/105 Trashing 141
Troyano 33/34/113
R
V
RFID 158
VPN 143
Vulnerability Assessment 139
s Google ¡;..¡._.,,_.. _ , _ _ ~=-
Script kiddie 17 ...... &..c ..... #1 IIW.0 t" ~M~11:,,ll'd f' ~ , _ . . . . . , , _ . .
~ , 10 • ..,..,..,.._,,n .........°"Oll(. ~ 1 1
SecuriTeam 161 -~·n~-~
c--c_..,,.... , . ~ ~ l(O'I.,,., "'-U.4S.,,,UJ~ •"' ....
C;IKOMtaM1 k'( VPU,000 f.,nc:~,'thato,¡v~X!JQL·4IIV r:1111N1
Security Tube 160 .,.. , 1
Cluo svu,m, 1os VPH ;,ooo cros:,mvor '-"IX- Mlf...-H-~"Pt,,., 1 ,,e,q "' twt 1
Shellcode 168 '-
Sniffer 104/105/107/108
SNMP
Spoofing
148
88/108/109/1 1O
1)111- w
Spyware 33/34/1 11 White Box 141
SuperScan 148 WLAN 1 18
WMAN 118
-- - ' -......,l tt--a.-lr• "~r- 1-.,1 WPA 117
- - ... , •"'li"']l"'G_ _ _ _ , t - • I ~
~~ L!f_, • .,,.,,_..,
WPAN 118
~:=·•
B t..c..,_
i - - -..,., 1,u-.,1u,lf
t.l~• ., - . ,.. , ut- 1/VWAN 1 18
a~
liil~ ·
e-
a APCr--•r.-
',Uf.
....
"'"''-"
.-.i.
•-......... .
-.. ........... ···"'·
.,_._,.. ,..,,,... 1. . . .,_.. , . . ,.._¡.,. . . . ,.. .,. • • 1
..._..
-'" _,h - h
.......
e ...... ,._..
__.,.. i
..,-
_-
_u,
_ ,....
'-lr.. 1-Aa-.
-__,..
.._...,. ..............
._
uet , u ..... -,._,..,..
.. ..""--·
0 -..
e .,,_-.,. .. :-.,
.,_
a .......
.,,_
1 . ._ ·-"· 11,
- - ,_H•
·-
-... __ .. __
-...
--
---
,_.,,. . . . . · · - " ·· -
, ......~,a-.,_
,.. ,
l ....... , . . . -
.._•,hH••
. .. .....
....... ....- - . - ...
X
' lltl•• .. _...
~ .......
a -:-.. ~1, _ ,....... , -•
..,...._
..~ ·-
~.....i.-
..e
. _,.,.
e.,~11.H f t - u
~
~
01 -
,_.,.,, ....... ,,_
• ...,. , .......,.,.., • • ,,,,,
- - - ..l•u•-.. •••
~ .......... ,.................. ..ca
XSS 95/96/97
166 RedUSERS!
Si t i os web recomend ados
SEGUINFO
www.segu-info.com.ar
,...
Exclus'ivo et& ~cu·lnfo
·-....'""
"'"
--
Lo uttimo en el 810&
,..
·-....--=
_____ _..
-·
Actualidad
--==-·---- ...--
-~
llliltll.... l , l ! ! t , , , I · - - -
......
Boletíne-sSemanales
,_
CRIPTO RED
www.criptored .upm .es
,- e,- -,ji¡ •
,'- - '- .a: r. e r I' L._
INOICE
· ~ ( l l ,,;,-0,0 • fn:etWlo 41 Attt
•~ •dolé>
·-
• _{;94:alKtiMltrft'i U,w..-~4d.r\HO-OlflC•
material educativo, calendario de eventos, descar-
POf(,Totft!KcitJolll~Ht.
ga de charlas, videos y material de presentaciones.
HISPASEC
www.hispasec.com
__ ___ __
...........
...,.,._ ......,. _____ - _.. __ _
......... _ . -...-.-.,,.... -·-- -~.
..... _______ ·-,#
.,,.._..
- '
-
, .....
_,;
.. __ ___-·i..
,..... ....
- ...............,,, _-·
w,
-----
~------
-................ ........... -
~
-
----
.....
... ---··---
.............-----
~
- ----·
--.-- Un interesante sitio en español, con un detalle de
...... -···-
o . - ...
...,._,__
gran utilidad, que es la lista de correo una-al-día,
--·
.. --.,..
-----
~ -....
_____,, ~ - : U - q _ _ .!!! -----'"'- ..
1tlit•11,,_ ............ _ .,
donde a todos los suscriptores les llega diariamente
un correo con una noticia de seguridad.
168 RedUSERS!
-
Sitios web recomendados
KRIPTÓPOLIS
www.kriptopolis.org
--
t::iil?TÓ?OLIS
----<--··-·-
·-,. ........._.,.____
____ _ .._ ··---·- ~- ........--·--
__--------·----·-
-_.., ,,;..
. ,_ ...,;-
·-...._______
.
__
....
...-
_____ ______
,,,
... ......-................. -
---·---·-
....,,.,.,_____
. .._... ...- ......-,.-,.
...·- --·-···
... ~ . -..._ ._ _ _ ...,....,, __ ,., ______ ,._.., _ _,s,_, __
...,,
,:.-.,.,,...
________
..--~--... ----
, ___,._ _ ......,. ______ ((; _ _ ...,.. _ _
.,,. ,. .,
..,_.
,.q _ _ _ ........
grafía y seguridad en general. Además, posee
distintos foros y la posibilidad de hacer consul-
tas. También, se pueden encontrar tutoriales y
enlaces a material educativo en general.
-·--·- ·----
.· ----
_¡¡ _ _ _
-~-
------ ..·--
-··
. . . .~----
____ -
~
9 ...... - '
....... .......,__,,
-------~
---~--
__ ____ .-·- ...-
·-~--·•-.,--i " ,.._.__
... .__~
-:__
.,
_:-_____.,_., ____ .. - ..
.... __
--------· ..._.. _, .,.
-------
-·__...
_._ ... _
Portal de seguridad de Microsoft con gran cantidad
de recursos para estos sistemas. Posee una sección
---------
____
----- ,.,..._...,,._
,.._ 11 con boletines sobre seguridad, descargas y eventos.
El sitio sólo está disponible en inglés.
RedUSERS! 169
IJJ, SERVIC IOS A L LEC TOR
f',o-----------
8 . e .,:. "'
·~1Linux Ses;urjty.com
__ _______
.. ----
-----------------
_.. --
-------------·--·------
........ --
- - "------------~---
-·--- --------·----------
-·------·-·-----
Bajo el lema de The central voice for Linux and
Open Source security news, este sitio en inglés
- ofrece una variedad interesante de recursos de
seguridad para plataformas Linux.
SECURITY TUBE
www.securitytube.net
..
...,_......,,..._
Stturlr,-lfubr«-..
...... h..:c-.....
..., _
--... ..........
. =--· -- --
Un sitio al mejor estilo YouTube, pero donde el
contenido tiene relación con la seguridad infor-
mática. Pueden encontrarse videos y tutoriales
categorizados para aprendizaje de técnicas y
uso de herramientas.
170 RedUSERS!
-
Sitios web recomendados
SECURITEAM
www.securiteam.com
SecurlTeam ,_ . ,~--~--
;tt......
·- --
-------·--
---,~-----
------·----
---~·--·
----- ---.-
-----
-----
--------·
---- -·------·---... --.. ... ...
... .,
--·-·-
:.:------
- ------
_____ __
~ ·-- ____
.........
---._
--
.....- -
___
......
-...----
....-- -..1-
.._
..,_,.
- ----
,
-~----·- ___ .. ____--
:------·--
___ _ -
..,_ ..... ___ _
- - - _lf;,,, ____ _
.._
-----
;.;._
Sitio en inglés dedicado a la divulgación de noti·
~-=·=-~-
__....___ cias, alertas de seguridad, exploits y herramien-
i ,;;
--
, 7110 • CI
---·----
---- • ,,.
•:---
- - ~
tas. También ofrece suscripción gratuita para
recibir la información por e-mail o RSS.
SANS INSTITUTE
www.sans.org
s00 }
..,..,.. --'•- ..,,~">' ·~-- IJir-
Th• ,,.en, rnnt•d U•<.a'<• (,;,ru,.,,.p,.,t•r H<WitJ' r-owwi,¡. <.,,.ut!,oooit -.dNM~
-· . ' "-" .... " .... , ' ' • • • .,,. Jn,........ "~
....
Whot is the SANS lnstitute?
··- ...•
, ... hl. ••
l..- •
.
.......
.
c... - .. ,
.....-.........
•
Advanc~d S0<uoty
Esht'ttl.'\k .. '
_ _ _ .....
. . . ~ ~ , o,,-1......1 ----·
_ _,__
lrL~n
-
......
. . . . . to ...- ~
__
- ---
~llllllol""-••"""'--
- ..-
f•pX>.,...,_. . . ..
_ .._.,..,~ -
e,0.11.....y
............
~ ....
-..-
S«<wffy AIHttM-IJ n,,
- -·-
ANlt!On• RtHUPC ti
ofrece información respecto a las capacitacio-
nes, certificaciones, eventos y el famoso Top 20
- <lflNl l - - 0
~ a.,-.,~ de las vulnerabilidades.
RedUSERS! 171
IJJ, SERVIC IOS A L LEC TOR
11 .
__....______
·-~-..------...
----·--·---
·--
.,..,_,
--~
ARCERT
www.arcert.gov.ar
~vedades d&ArCERT
~ - . . ..,.-................. 0 0 -.. ( - .. ,:,.
~to!.:·:
·--"1 .......':;;:=.:.:..-=~::.::.
------~-----· ~- -.........
.... _______________ ..........~,-- _
.......-·
•1
........ _..........................
............ l!'ll!l!t...,_,...,,,W
~ .....
~~~.,:::,_ _t;1:.~,::;.
_.....,,_._..._...~w-.-,
-.,......,____....,.....,.........,..1o.....,_ ...._,,,.,....,......- ·_
_ . . . . . . . . .,.. . . . . . (on _ _ _
"º'""...........
.
_ _ _,K41> _ _........ .,., ....
... ,,...,
-·-
~('"""'
·- __ _
__ ,
--
...._
""'
~
ArCERT es una unidad de respuesta a incidentes de
, _______
-..... ..............-_.........___
o-..... ....._ ..... ~--..i.r.:.
·-
......
-.,-~,. .._
.,.._ ,,_--. ,.._., -... .....,..._
<.-,.,, ............. l * - . .. .t-1••..._" .. o-..
,11 - .. i . ~ w......-. cv.......
~
seguridad para organismos de la administración
pública de la Argentina. Ofrece gran cantidad de
-
_......,.,..._ .. 11_.,...,._....._....,
172 RedUSERS!
-
Si t i os web recomend ados
...... CCCURE
..... www.cccure.org
-.-...
<g , , 7110 • 111 '" ., , , -, .,,~
ción CISSP, como ser videos, documentos, mode-
los de examen y otros.
ROMPECADENAS
www.rompecadenas.com .ar
""M(~IOM)(WIHTt.-,..,.0'.111.0lftf•tY
________,_
.-.a(kf\lOSO('#()t;O
--r •··• -·· •• ...
____
...-----------
··--·-·-
---·--·-·--
.. _-
-----.
5ll . - .•
__ .,.
·--·--------
______ ____ ...._ _
--------------
·-·----·-··-------
----·-----
-·----
·-------
......
_, __
..
---·----·------ ___
..·------
----···----·--
---.-·-- ·-·---·-.
·-·-··----·.-.·------
-___
. ·----·-:·------
····---------
----·-·------------
_..,. .. ___ _
__________...__
._,
_._,,
._.
....
......_
---
---
---
---
-
---- . ..
-
---·· -....
.,
Este sitio se especializa en desmitificar historias
y esclarecer la realidad sobre las cadenas de
1 - - - - - - -- • ... _ , . _ .. ,4 -- ----.......
·-·
,
e-mail que llegan como spam y otros temas rela-
cionados como el phishing y el malware.
RedUSERS! 173
IJJ, SERVIC IOS A L LE CTOR
Programas útiles
,, __ ~-
·- -
.....
•e
,,,,.._
,~-
,;:-
-~-~-1---
.,.~-
--~ .
~--·-
.. ··-W.A,
,---·- ,.._,,__ 3::..
••~-4-·
··-·--11
___
-·-~
·---
-·-·----
_ . , ...l _ l
....- ..
____
-
..... ·--
..,
,,_
·- ¡._ _ _
·-·. --
............. ,~._.__ . __ _ ""'_.... ,.
··-,....·-·
•---· ... ·-
.. . ro,.. . . . .- .
1-- __- • •
., _ '
(¡,(e _ _ _ ...,_ _
::......
__ ,.
• • ,..,_. •. , _ _ , . . _••M
,.
-·--"·· ·- ··
.......... 11
.,-·--
...~--"""·
..
.
AIRCRACK
www.aircrack-ng.org
EJ Ad,....,¡-
0 Soccl\,ESSIO
0 Soccl\,8SSIO
o ~ ctiar.::tesi
811J1élC1Ct
~~,:~ D
Oil«leK.oicK 01 A
IJ14C:l 1 0 2
o 8Cl)cho<_, 0 ·-•""-""'"
º' O N.,..;,Ja.l!BO>Q O s""'ª""'°"""'' Aircrack es una herramienta multiplataforma, libera-
oº '~ -1
os
da bajo licencia GPL, que permite auditar la seguri-
º'
08 V
17 4 RedUSERS!
-
Program as ú ti l es
BACKTRACK
www. remote- exploit.org
---..
·---
--~
--...------
.......
,, BackTrack es una distribución LiveCD de Linux
orientada a la seguridad, que incluye una gran
_ _ _ _ _ _ ........ _ _ _ _ ,,...,,......,_ . . . . . . ! _ _ _ _ ..,....
-·
_.,N,_..--.c .. ¡-...-----,ec,,---•. . .
........ - -.............................,..._. ..... ,....,_i.,_.~
CAIN Y ABEL
www.oxit.it
A•árir1str.-
ff Aao-"'l<El ASPJU Mochi'le A<«•.<t
!f3Guest
11Hef.PA$sisl;,ert R~:l'ICb ~ sltop~p A$:si ...
§ M R..SiRJO VSASOrvf/<A("""
ffx
t}xbox xbox
CORE IMPACT
www.coresecurity.com
"" ,. ...
º" ~~
---
11 11 , ,.;é']
.J. ltiii
._........
~ ,'\,, uuu
-
tlttt•••
.:iM(_-·l)
Q.nc•••,
, /1(!M IL.11
FOUNDSTONE TOOLS
www.foundstone.com/us/resources- free-tools.asp
.-=-,,,,
..,.....,,--:,,- ,
2.1I J¡¡;iii!:::::iwiiire::=::::::;=
11211111 1111en 2".5
111 l ~ .:J
...... _ .. ..i!.l
,..,....._""~- ..,..,...,.....
,..,,,._,.~o-, oir-
:t-, b-..r ~.w,~ 1e ~rt•I
t&>J .._ . . . .... . . , , . 'º"'
,.._,1.,_ ·- .•-i.••
f<~ - Es una serie de utilidades de auditoría de siste-
mas y seguridad, desarrolladas por Foundstone,
0 ..!.!.!!..l ~-H1 ........._J
- ..........
•• •1n t •n1 1u111,n11111nn111111u 1u11un11111 Hn111n1 1, . . ,1 ,nnn111n1 un11n" " '' ' y organizadas en distintas categorías. Tienen la
característica de ser gratuitas.
176 RedUSERS!
-
Program as ú ti l es
r-~~s~;:2~---===-.....J·
1!
•<-
----.... ....JU.~~---- n11-a,..-_,.
OIIIII.-C "'>Ol.,_
cus .......... a . - . . . ~ ~ J
---.. -·--
, • ..,,._.,, t1t'll!M1~,.s,..10,,,,,.0.~--.,..,.,...
~ « , ( -................
....,--OMift·
-- ----
~~- ....11
..........
,.,._
~
....._wak,_O,...,
...... °*-.. Y-.
........
.....,,_, • • o,,.,a.,
~
~
~
......... -- ,.
----- ·----..........-.~
........... w.~.-o.a..
, .___
~
c,.w,u__,._.,.....
"
"'*-.!' .......
"''"~..._...---""°""'
~Clt--ll!J
.,_,_....,_..._,.
11),t-.r...:;i•••
,1...__________ ~._.,_~~
....¡,-.._-. -
.......................
CANVAS es un sistema de explotación de vulne-
rabilidades que funciona en una gran cantidad
-,...._
-. . de sistemas y aplicaciones, e incluye cientos de
exploits listos para ser utilizados.
LANGUARD
www.gfi.com/la nguard
,.. - - - - - - - - - - - - - - - - - - - -
--._,.____
._ - '"""- .._,,
- ~-- _-____ ,
..,_
·---
"5=!::
.... --
-·-··
..._,,
.,._ _.....,
...
--
, M-
,_
_,_,.
,_,._
,--·
,....-
_,,._._
---
-~'
..,.._
- -
, _ _ .. a.u _
l<I
, __
__
.,,,---~
,-..--
__
......
_,_,...__
_,.,_,_.,.
,..,...,._
, ___.
,-""'-·
,_._.
_,_...,.
_,..._,._.
..
--
----.~--. -·--··
-·---·
u--·-........ -·--
··-·- -
LANguard es un clásico escáner de vulnerabilida-
des de la empresa GFI, que brinda la posibilidad
.._
·---- ··--"
··---·-·-oJ
-·--·-·--· ._·---=--"-----------~ de rea lizar la instalación automática de parches
en sistemas Windows.
RedUSERS! 177
IJJ, SERVIC IOS A L LE CTOR
1i11iii. MALTEGO
.,. www.paterva .com/maltego
. _... . ..
~-.
"" ea""'·'· ........ -
·------ - ·- - • • o),;
;
__ _____
. _ -·----
,. -
.. •
.
.
·-- . ·--'_,.
.
-·-
.
¡
Maltego es una herramienta de inteligencia que
facilita la recopilación y la representación de infor-
mación. Además, con ella es posible comparar
datos y determinar las relaciones desconocidas.
178 RedUSERS!
-
Programas ú ti l es
NESSUS
www.nessus.org
OlhH Opdons
u Ad-huloól
D ,,.,.
t/ 114.,.._,. ........
..............
Nessus es uno de los escáneres de vulnerabilida-
des más utilizados. Funciona con actualización
de plugins para la detección de debilidades exis-
•;- •·""4! ·- · .... -- tentes y utiliza una arquitectura cliente-servidor.
NMAP
www.insecure.org
[J 41 Q D O {!ll
N•• Sn11 O,-i,no wv•o , ,,,. ,ce.,. O.,.. 'k.,.. -..PM • e--.19 ...VI
( ...... [s.~·· )
~
j
.....u, f: I .¡.¡¡
St•M Jl'I) ~ A SO é ~~~ ) •t
1:o,tr -1.1 °11 111•• • .n
lftt6rCKt l•9 ~tu M , ,• ..,........,.~o~ 1111\. 11'. S'U.t11 :
U 111.C>)U.3
-~biallU. l >•6 r 1 l 1 ...... jlClr 1 ..
-' 100,010 tOltF STAft stt VUI VU S:OII
l.lJ'tCII' .,..11 ..... 0,...-iSStl •• , 4,-,01ocol 2.t)
~ wap-,,..,,.a~19:
S).i lO• O.H ilNal'I
:'b Al'ON".Yl,l"N,l!ott J 1tl/'hp , te,, •• "l .>¡.,.,
ao11e, e,..i ut¡, A.111.-c•• ,., ,,. 1.1.1 .c,..i•uJt
1 HHll. un•: , u.n-11c•110, r.ciu1,..,1
1 HTTP A11t11 : MlfP s•rvic• r•q1.ur•t- .-,u,e-,11catlO'I NMap es el escáner de puertos por excelencia.
L ÑilO• 1,-pa· l•uc, , •• l .. . """P·•,.,,.,., (O"t..,,
ll ,,u:, e ,ec u111
0-.l<.-.J.ai,a.i. •'"'·' "' ,,.,,..,... ...
Creado por Fyodor, y mantenido por una gran
i ~, u""ª :i.•.x
O~&l&U.J..: Unv~ , o .>• •t (11'.•uor.- <or• ~,
~ il-Ú,I. c1..-,, 1t-J11-c• ) j i \ ()ti ))' , •• , •••, )O(lll
comunidad de software libre, posee funciones
1'11ACfl'IOUTl (11"!"Q p0r1 n t u,p)
IM 11;0 AOC*íi)
de averiguación de sistemas operativos y opera
1 ),)P ..-..p.y-,nel ( lt:l, 1 H , D , • I
2 H ....SJ cn,12 l t .Aluw..U-aallX'll.1.Jtd .: con prácticamente todas las modalidades de
Ja&I•~ Nll"•P Olll!Mh,ol'IC,-1 ~ ~ ft'..t t ~ H I ti) &llrH.\ escaneo conocidas.
RedUSERS! 179
IJJ, SERVIC IOS A L LE CTOR
OWASP LIVECD
www.owasp.org
SYSINTERNALS SUITE
www.microsoft.com/sysinterna ls
!\~ Tm hft ~
n..,,..,_..._ lP
~IK:l O~
!i!i_.?14
se.,, .. n -,M(.,~
S1 .C2'}4 M Hiw:" n•
1•~,
llll~r H i 1 J I S ~ . ~ SIJX.'CSS
HQ.l,f¡$Y'3r(lil.cor."'oO)fl.sucuss
1>U ~ . K t ¡ , HQJl,SYSro.1',Cort,..cSo0)1\,. SUCU.SS
5B •Zt•M MMCt:t m ,m ~t)'t'MHQJ1$YSr&f.cort"3tO.»L ~NOl f
Z "2:t4 t,•""'* - 1)88 ~tiK.;, t+l.tl.SVSTEWC..edtlOOl\ S.UOC:CSS
l:) 4t, 4 C)Ml'lflltfl «D 1 ' 9 $ ~ f H 0 . ~ 1 1 ~ SU(CUS
11 "'2t-4 n MHICMU. 1 - ~ y Hll.11.Mrul.C:..'4..»1\- SUCCC$$
52 42t4 n MIWfl u. 1358 ~ •Y H'l.l.MYSrEIICCd.&O:n\- su:::ctSS
Q42>4 n .,.-.,, ...,. UM~.-,,VrMH<UISY'SrtM'CoNt.CSt6)1\ 'Wl€NOtr
5' •1'• R"MC" •)• 1l•>~M ~tt:•r
""~4 MMC:_,n. y
HO.~rt.1,1.co,..c,.cxm, $t.O:OS
~ $UOCCS$
i6 42)4 n MNfll O.• l)SS ~ 1 HQ.!MYSJlJlieottt3K»tl SUXE8S
"•t>• nwNQI - ,. ~y HQ,lif$VStafC-.edtO)ll,
58 ;1,t4 0 Ml'll!!Ut V.. l - ~ - ~ r ( t 1 . e n l d t ó 0 l \ ~NQ1,
$UCCESS
180 RedUSERS!
-
Program as úti l es
WIRESHARK
www.wireshark.org
.. ,,u ,e~,
"' p.
• • •11,j.rt,,
•
e,..,,,
- -· . ..... .. • ..
r;:ga
- ...·-
r,: 111 il il b lll ~ e 11 Jt ni ~ e.
"-- -
-
/91... 1
... .... ..... ... ¡u
l •.OOCJO»
to.mu,
•a ..)hfn
tU.1'-f.O.)
\'1,14' C.-1 ...
111.t4t.0.,1 ..,.,..., ...
.,. .... 111M IN- lM .0.l" i,~~•1:0,,f 1
.._..., ~ ies,u •a,
« ,A,.«
-...
'tl """" .. ,, l"ftlO"'\
lJl,IW,0.l
-~i:.
u::i.a.l ,.,.......,
:u.:n.z,,,.:,,o
-
·: i,°""2:
,,.~
1 :.~HCU
.J"1:,IM4,l:
m.~.0.1 m , u,.o.:
i.i.u c,oñj Htl Odt••llllHIII IOI
J,,t'~.-O---'OA.'"*'I..
....... """' uo:> . ,,-,,......
""'°°"
t l.-:itX!t 1'1.IU.0.1 11?.lc.&.0-.1U 11!11$ 11"4\ttrd•OI'! .
.llllx-1~
.--,
,1~.1'-f.i.:
e
n ~.?v-N.i: JR,J'-',0..1
'" -,;, • UN UW, ~ J 1"tt4 A<I•
'
• H- U IW i,,ttt . . _.l't, W ii,-ttt (fft#tfl
a , 1 _ 11, ~ , l l l 1u•.2 ~row1-•1»mll10J'J, 1>n· .. ,-,.v,.)f!,,rti• ~~·,iur,:1"11 ..)
,i,_ .._
,.: l*"~ , ~ 1 , fl"cl IU, lff.0,f (Ul,1ff,~-lJ, ffll 1»,lft,.,l (lf?,¡M..,1)
c.s,,ot ~t,_-,¡.~~ f'V1;1 IN (UH), e~ ~. •n• (W). ,.,.1 o. ld, 0 _ _ _ J
1oorct ...-,:1 lltl uuo Wireshark es el programa de análisis de proto-
Ott,,t--rtl~ 00f11 ,.• •., [I;}
i ....-c,fUllll.t,10 (f"d1t11~-=-.__.....>
,...,.. 1.-..~ 1 ll
.. rt-oe· Oo«IO? (t.W)
"º' colos por excelencia, que proviene del antiguo
. . . . . . .l h l ~
proyecto Ethereal. Permite estudiar los paquetes
~ ;).ntM~óóac,w
oom~~OO~kUMl.00000000~~ .,.,~ :.::::~:
tl~'"°:.iOOoi:.;:. :•~:::: .••.t
..... .....
f•'O'llt'OODIOC:O' Q\ ... OlOI .. ~ de red y analizar los flujos de datos de una gran
•a;$_..f(,jf"ª™ r
' variedad de protocolos.
WJAF
http ://w3af.sourceforge.net
11:MI<..,~
......
1f:M
faK.tC,11
'\AIM.:
1 •
UI-.Kh """""~
- • •
- .....
•turi1.
• bt'.A•<•c, O
•du:O'Wf't'O
• "'Mer\
o
o
..... o
·- o
W3AFes un framework de explotación de vulne-
rabilidades orientado a sistemas web, con licen-
t Mp¡.lt 8
cia GPL, que posibilita incluir plugins propios y
cuenta con una gran cantidad de ellos disponi-
bles, desarrollados por su creador.
RedUSERS! 181
IJJ, SERVIC IOS A L LE CTOR
ULTRAEDIT
www.ultraedit.com
__
•
- t i -...ni~
-----·-----
-·.. . ..... ... ________ ..
lf'h.nt.:dlt -..lb.,
~a---··-•"'-
·-- ·-- --
i,- -
......
_____
_..__ ___
.,..,_ Ultraedit es un editor de archivos ejecutables. Muy
utilizado por programadores de todos los lengua-
.. -------- - ---
==
•
_.. ,_
ur..-Ull.t\ - - -.. - - - - - · - - jes y plataformas, como XML, HTML, PHP, Java,
~
~
o---..,_,..____
a:.:1111 :::_-:=.:..--;-::;:.::=_ Javascript y otros. Cuenta con más de 2 millones
de usuarios en todo el mundo.
SYSERDEBUGGER
www.sysersoft.com
....._
•Jnp4'
~.oi:.
.M.""r':\ , ~ ~ - ; \ ) . )
ltn,t«ta~*'~,,.'!!l:l:t tr~~
lltnf.w'.r1.:.~1u.A')°6*.,is.¡m
, I 9t19t-"l l~OI
182 RedUSERS!
SOBRE EL AUTOR Y LA EDITORIAL
'"'1. 1"'
G usershop.redusers.com ········@
loUSERS
J
2010:C
~~~º· 1 ,.,ij d
--
---- ÍJ
-
Premie re+ After Effects Off ice 2010 Excel Paso a Paso
Esta obra nos presenta un recorrido de· En este libro aprenderemos a utilizar En esta obra encontraremos una increí-
tallado por las aplicaciones audiovisua- todas las aplicaciones de la stite, en ble selección de proyectos pensada
les de Adobe: Premiare Pro, After Effects su versión 2010. Además, su autora nos para aprender mediante la práctica la
y Soundbooth. Todas las técnicas de los mostrará las novedades más impor- forma de agfüartodas las tareas diarias.
profesionales, desde la captura de video tantes, desde los minigráficos de Excel Todas las actividades son desarrol adas
hasta la creación de efectos, explicadas hasta 0ffice WebApps, todo presentado en procedmientos paso a paso de una
de forma teórica y práctica. en un libro único. manera didáctica y fácil de comprender.
! USERS l~ RS
FUNCION~
EXCEL
lllM PRAcll::ADE USOY N'UCm
1
C# 200 Respuestas Seguridad Funciones en Excel
Este libro es un completo curso de Esta obra es una guía básica que Este libro es una guía práctica de uso
programación con C# actualizado a responde, en forma visual y práctica. y aplicación de todas las funciones
la versión 4.0. Ideal tanto para quie- a todas las preguntas que necesi- de la planilla de cálculo de Microsoft.
nes desean migrar a este potente tamos contestar para conseguir un Desde las funciones de siempre has·
lenguaje. como para quienes quieran equipo seguro. Definiciones, conse- ta las más complejas, todas presen-
aprender a programar desde cero en jos, claves y secretos, explicados de tadas a través de ejemplos prácticos
Visual Studio 2010. manera clara, sencilla y didáctica. y reales.
"? COLECCIÓN: MANUALES USERS "? COLECCIÓN: MANUALES USERS "? COLECCIÓN: MANUALES USERS
"? 400 páginas/ ISBN 978-987-26013·5·5 "? 320 páginas/ ISBN 978-987-26013· 1·7 "? 368 páginas/ ISBN 978·987·26013-0-0
!lusERS
Blogs
::..--
=--
=== ~ li"'ii-1'-'llll!ltr
= - -,r,,..,¡.....,H
=-
Proyectos conWindows 7 PHP6 200 Respuestas: Blogs
En esta obra aprenderemos cómo Esre libro es ll1 completo curso de pro- Esta obra es una completa guía que res·
aprovechar al máximo todas las ven- gramación en PHP en su versión 6.0. Un pande a las preguntas más frecuentes
tajas que ofrece la PC. Desde cómo lenguaje que se destaca tanto po, su ver- de la gente sobre la forma de publica·
participar en las redes sociales has- satilidad como por el respaldo de una am· ción más poderosa de la Web 2.0. De-
ta las formas de montar una oficina plia comunidad de desarrdladores, que lo finiciones, consejos, claves y secretos,
virtual, todo presentado en 120 pro- convierten en ll1 punto de partida ideal explicados de manera clara, sencilla y
yectos únicos. para quienes comienzan a programa, didáctica.
~ [email protected]
G usershop.redusers.com ········@
Windows7
Hardware paso a paso 200 Respuest as: Windows 7 Office paso a paso
En eslil libro encontraremos rna increíble Esta obra es una guía básica que respon· Este libro presenta una increíble colee·
selección de actMdadesque abarcan10ckl5 de, en forma visual y práctica, a todas ción de proyectos basados en la suite
los aspectos del hardware. Oesdela aC11Jai - las pre9t11tas que necesitamos conocer de oficina más usada en el mundo.
2acióo de la PC hasta el Ol.llrclocmg de sus para do mil ar la última versión del sistema Todas las actividades son desarrolla·
oomponen1es, todo en una presentación operalMl de Microsoft. Oefiliciones, con· das con procedimientos paso a paso
rn11ca a111es vista, reafizada Íl!egramente sejos, claves y secretos, ex¡¡icados de de una manera didáctica y fácil de
coo procedinienlos paso apaso. manera clara,sencilay didáctica. comprender.
: USERS
101 SECROOSDE
HARDWARE
~ NE.OIWAll
·~
Y-.OS
l&_USERS
ACCESS
--,.._··
MANUAL DEL USUARIO
---·--
---·-
·--
101 Secretos de Hardware Access Redes Cisco
Esta obra esla mejor guía visual y práctica Este manual nos introduce de lleno Este libro permitirá al lector adquirir
sobre hardware del momento. En su in· en el mundo de Access para apren · todos los conocimientos necesarios
tenor encontraremos los consejos de los der a crear y administrar bases de para planificar, instalar y administrar
ex¡¡er10ssobrelas111,1evastecnologías,las datos de forma profesional. Todos los redes de computadoras. Todas las
sollciones a los problemas más frecuen- secretos de una de las principales tecnologías y servicios Cisco, desa-
tes, cómo hacer overclocking, modding, y aplicaciones de Office, explicados rrollados de manera visual y práctica
muchos más ll\lcos y secretos. de forma didáctica y sencilla. en una obra única.
! -·
-·-
.°!=RS
__.. 1 USERS
_
,..
,,._.
-·-
DREAMWEAVER
FIREWORKS EXCEL
REVELADO
----
=- "~
=-..-:. J A
--
------
--- ~-
Proyectos con Office Dreamweaver y Firewor1<s Excel revelado
Esta obra nos enseña a usar las Esta obra nos presenta las dos herra· Este manual contiene una selección
principales herramientas de Office a mientas más poderosas parala creación de más de 150 consultas de usuarios
través de proyectos didácticos y úti· de sitios web profesionales de la actuali· de Excel y todas las respuestas de
les. En cada capítulo encontraremos dad. A través de procedimientos paso a Claud io Sánchez.• un reconocido ex-
la mejor manera de lleva r adelante paso, nos muestra cómo armar un sitio perto en la famosa planilla de cálcu·
todas las actividades del hogar, la real con Dreamweaver y Freworks sin lo. Todos los problemas encuentran
escuela y el trabajo. necesidad de conocimientos previos. su solución en esta obra imperd ible.
t~USERS
..,,
~ [email protected]
G usershop.redusers.com ········@
!/ USERS --- ! USERS
,_-..
.._.
!._USERS
PRODUCCifN
vm1c10NDE
,VIDEO=F-
_,_ -
----·--
-·-
·-
---
--
·--
-··-- -
---
Producción y edición de video Webmaster Profesional Silverlight
Un libro ideal para quienes deseen rea- Esta obra explica cómo superar los Este manual nos introduce en un nuevo
lizar producciones audovisuales con problemas más frecuentes y complejos nivel en el desarrollo de aplicaciones
bajo presupuesto. Tanto estudiantes que enfrenta todo administrador de sitios interactivas a través de Silverfight. la op-
como profesionales encontrarán cómo web. Ideal para quienes necesiten co- ción multiplataforrna de Microsoft Quien
adquirir las habilidades necesarias para nocer las tendencias actuales y las tec- consiga dominarlo creará aplicaciones
obtener una salida laboral con una cre- nologias en desarrollo que son materia visualmente impresionantes, acordes a
ciente demanda en el mercado. obigada para dominar la Web 2.0. los tiempos de la incipiente Web 3.0.
'7 COLECCIÓN: MANUALES USERS '7 COLECCIÓN: MANUALES USE.AS '7 COLECCIÓN: MANUALES USERS
'7 336 páginas/ ISBN 978-987-663-0t2-2 '7 336 páginas/ ISBN 978-987-663-0t t -5 '7 352 páginas/ ISBN 978-987·663·0t0,8
!lUSERS
=-~ l~USERS
HACKERS
AL DESCUBIERTO
__
---
=::..-:=-'MIP'°!"i~
- .,.
7 COLECCIÓN: MANUALES USERS 7 COLECCIÓN: MANUALES USERS '7 COLECCIÓN: MANUALES USERS
'7 320 páginas / ISBN 978-987-663-009,2 7 352 páginas / ISBN 978-987-663-008-5 7 352 páginas / ISBN 978-987-663-007-8
iléalo antes Gratis!
En nuestro sitio, obtenga GRATIS un capítulo del libro de su elección antes de comprarlo.
! USERS ! USERS
-
==-
II.EC1RONICA &
MCIDNTiaA8lllS
?IC
---~
!!.~.~___
liUIAPRAcTlcA
---·~-
_..., .J/lt,-
-·----·-
101 Secretos de Excel Electrónica & microcontrolado PIC Seguridad PC
Una obra absolutamente increíble, con Una obra ideal para quienes desean Este libro contiene un material im-
los mejores 101 secretos para dominar aprovechar al máximo las aplicaciones prescindible para proteger nuestra
el programa más importante de Office. prácticas de los microcontroladores información y privacidad. Aprende -
En sus páginas encontraremos un ma- PIC y entender su funcionamiento. Un remos cómo reconocer los síntomas
terial sin desperdicios que nos permitirá material con procedimientos paso a de infección, las medidas de preven-
realizar las tareas más complejas de paso y guías visuales, para crear pro- ción a tomar, y finalmente, la manera
manera sencilla. yectos sin límites. de solucionar los problemas.
~ [email protected]
G usershop.redusers.com ········@
..---
·-
,..,,_.
I USERS
---·-~
----=-
----·- --
-~-....
rw.r!Q"l «MS!lm-4
1 USERS :::-:.~.·
ETHICAL
HACKING
lJ.~·,;:.,.,c.i.~.U.tO'S,W.,~. ....._
..,_....
...........
·_· ~-'"'(.l; OiU,~:;,l.liillDt,a;,·
,
-
...... ~--- .
.·~
~
.... ····-·---·
...... ...,
-.~
,
-·---- 'lla.. ·-,.
..............
-·-
- ·-
·--
1'._USERS
HARDWARE
!LUSERS
~-- -·-----pe
! USERS ~ :-
¡--··--
SERVICIOP ( SOLUCIÓN de
TECNICO PROB~
EXTREMO ......._ _ l,IIIC.-....:, . . tWIIIMU
.. ._
-.... . ......
___
-- ' --·
---·
-·-· ··---·-
la 't - - - - -
-• ·--
•
...
___ ,.,_
- - · - _. __ .,.p__ _
_ _ _"""I _ _ __
----·- -
Hardware Extremo Servicio Técnico de PC Solución de Problemas PC
En esta obra aprenderemos a llevar Ésta es una obra que brinda las En esta obra encontraremos un
nuestra PC al límite, aplicar técni - herramientas para convertirnos en materi al sin desperdicios que nos
cas de modding, solucionar fallas y expertos en el soporte y la repara- permitirá ent ender los síntomas que
probl emas avanzados, fabricar dis- ción de los componentes internos presentan los problemas graves,
positivos inalámbricos caseros de de la PC. Está orientada a quienes solucionarlos en caso de que algún
alto alcance, y a sacarle el máximo quieran aprender o profundizar sus imprevisto nos sorprenda y, final-
provecho a nuestra notebook. conocimientos en el área. mente, evitar que se repitan.
Redes Offlce
1 --
g - --
-·--
Diseño Gráfico
•
200 Respuestas: Redes 200 Respuestas: Office
Esta obra es una herramienta Esta obra es una guía básica que Una guía básica que responde, en
imprescindi ble para dominar las responde, en forma visual y prác- forma visual y práctica, a todas las
principales aplicaciones del pa- tica, a todas las preguntas que preguntas que necesrramos conocer
quete más f amoso de Adobe y necesitamos plantearnos para co- para dominar la versión 2007 de lapo·
conocer los secretos util izados nocer y dominar el mundo de las pularsurre de M icrosoft. Definiciones,
por los expertos para diseñar de redes hogareñas, tanto cableadas consejos, claves y secretos, explica-
manera profesional. como Wi-Fi. dos de manera clara y didáctica.
7 COLECCIÓN: OISEÑO
7 320 páginas/ ISBN 978-987-1347-87-2
7 COLECCIÓN: 200 RESPUESTAS
7 320 páginas /ISBN 978-987-1347-86-5
7 COLECCIÓN: 200 RESPUESTAS f
7 320 páginas/ ISBN 978-987-1347-85-8
~ [email protected]
G usershop.redusers.com ········@
• -- 11
con Microsoft El<cel
-·-
-·-·-
-·-·-·-
-·-
~·----·-
=-:-..:=----
PARAi~sLY
ESCONFIABLE
- - - - - == = ~D~EDATOS
88 1 ~ 810~
Hacking
, 1i~ii sÍJI :e
En la actualidad, los ataques informáticos están a la orden
del día. En esta obra, enseñamos todas las posibilidades
de ataque a las que estamos expuestos en todo momento,
asi como también los métodos para proteger nuestra
información iYpara no caer víctimas de los hackers!
~~ El contenido de esta
obra formó parte del libro
1HACKERS
AL DESCUBIERTO
Hackers al descubierto
y f thical Hacking.
amomAlllS~
fi!TtU:UI_.,,.