Tema 4
Tema 4
Tema 4
proactivas
[4.1] ¿Cómo estudiar este tema?
[4.2] Introducción
TEMA 4 – Esquema
Técnicas y herramientas de seguridad proactivas
2
vulnerabilidades
basados en máquina
Switch de nivel de Honeynet
aplicación
Análisis de
vulnerabilidades Padded cell
Cortafuegos / IDS de
basados en re d
aplicación
Conmutador híbrido
Ideas clave
Para estudiar este tema, además de las Ideas clave, lee el capítulo 4 «Complementos y
casos especiales» del libro Sistemas de Detección de Intrusiones de Diego González
Gómez, disponible en: http://www.dgonzalez.net/papers/ids/html/cap04.htm
Este tema tiene como objetivo introducirte en los mecanismos existentes que permiten
garantizar la seguridad de una red como complemento de los mecanismos
mencionados en temas anteriores:
4.2. Introducción
Debido a la gran interconexión de redes que existe a través de Internet, las redes
internas de las organizaciones se encuentran cada vez más expuestas a posibles
ataques. Es por ello que no es suficiente con asegurar el perímetro de una red,
utilizando los mecanismos vistos en el tema anterior, sino que también es necesario el
uso de otros mecanismos de seguridad.
En función de la fuente de la que obtengan los datos utilizados para esta detección de
ataques se pueden clasificar los IDS en dos tipos:
Los NIDS suelen desplegarse en modo escucha («Tap mode») utilizando la arquitectura
descrita en la Ilustración 1. Para poder utilizar este modo es necesario contar con un
equipo que tenga dos interfaces de red. Una de la interfaces se encargará de
monitorizar el tráfico de la red mientras que la otra se encargará de tareas de gestión y
administración.
Los IPS ofrecen nuevas funcionalidades con respecto a los IDS ya que además de
permitir la detección de ataques son capaces de prevenirlos.
Esta arquitectura hace posible tener un control total sobre el tráfico que atraviesa
la red. Para que un sistema IPS sea efectivo debe actualizarse periódicamente.
Normalmente un switch trabaja en la capa dos del modelo OSI, pero debido a la
necesidad de trabajar con grandes anchos de banda cada vez son más comunes los
conmutadores de nivel de aplicación, capa siete del modelo OSI.
Al igual que los switches a nivel de aplicación, estos sistemas trabajan en la capa siete
del modelo OSI. Estas herramientas se instalan sobre el sistema final a proteger y
analizan elementos como la gestión de la memoria, llamadas al sistema o intentos de
conexión de una aplicación.
Para funcionar necesita que el administrador defina unos perfiles en los que se realiza
una fase de entrenamiento que permite establecer un modelo de comportamiento
normal de las aplicaciones y se definen unas políticas de seguridad (IPS basado en
anomalías). Todas las acciones que no estén definidas en el perfil se considerarán un
intento de intrusión y serán bloqueadas por el sistema.
Conmutador híbrido
Estos dispositivos pueden ser considerados un híbrido entre los switches de nivel de
aplicación y los IPS de host a nivel aplicación, ya que se instalan de la misma manera
que los primeros pero funcionan a través de la definición de políticas de seguridad
como los segundos. Tiene conocimiento tanto del tipo de servidor que protege como de
las aplicaciones concretas que estás corriendo sobre ellos.
Los intrusos pueden modificar o borrar ficheros que oculten su actividad y eliminen las
huellas que hayan podido dejar. También podrían dejar una puerta trasera por la que
volver a acceder al sistema.
Los sistemas trampa presentan como novedad respecto a los sistemas tradicionales que
buscan atraer al atacante en lugar de evitarlo.
Honeypot
Ilustración 3: Honeypot.
Estos sistemas no registran un gran número de datos pero los que se registran tienen
un gran valor. Son sistemas bastante simples que pueden ser de gran ayuda al
administrador de la red. Por otro lado, si un atacante logra acceder con éxito a un
honeypot podrá utilizarlo como medio para acceder al resto de sistemas de la red a la
que pertenezca.
Honeynet
Una honeynet es un tipo especial de honeypots que consiste en una red entera
diseñada para ser atacada y recabar más información sobre posibles atacantes. A
diferencia de los honeypots donde los servicios son emulados, en las honeynets se usan
equipos reales (físicos o virtuales) con sistemas operativos reales y corriendo
aplicaciones reales. Las honeynets se usan principalmente para la investigación de
nuevas técnicas de ataque y para comprobar el modus-operandi de los intrusos.
Ilustración 4: Honeynet.
Las honeynets ayudan a descubrir nuevos tipos de ataques y permiten mejorar los
motores de los sistemas de detección de intrusiones, así como la incorporación de
nuevos patrones de ataque. Los sistemas atacados para extraer la información no son
sistemas reales por lo que no existe riesgo.
Este tipo de sistemas funcionan conjuntamente con un sistema IDS. Cuando el sistema
IDS detecta tráfico malicioso lo redirige hacía el sistema padded cell. Un sistema
padded cell simula un entorno real que atraiga a los atacantes y en el que no puedan
causar daño. Al igual que honeypot y honeynet, los sistemas padded cell son utilizados
para comprender los métodos de ataque de los intrusos.
Para instalar en un entorno real un sistema padded cell puede utilizarse un sistema
«Bait and Switch». «Bait and Switch» utiliza el IDS Snort para detectar los ataques y
se instala en un sistema que tenga al menos tres interfaces de red de manera que
cuando detecta tráfico malicioso, lo redirecciona hacía el sistema padded cell
sin que el atacante se dé cuenta.
Los sistemas padded cell permiten conocer la forma en la que actúan los atacantes
potenciales facilitando la tarea de proteger la red al administrador.
Escáner de vulnerabilidades
Es una herramienta que permite realizar un conjunto de pruebas sobre un
sistema o red para encontrar las debilidades y/o fallos de seguridad de los
mismos.
Los escáneres de vulnerabilidades son herramientas de seguridad muy útiles que deben
utilizarse como complemento de otros sistemas de prevención. Algunas de sus ventajas
son que reducen de manera eficaz los fallos de seguridad más frecuentes en un sistema
y que permiten detectar cambios en las configuraciones de los sistemas. Las principales
desventajas de esta herramienta son que solo es capaz de detectar fallos de seguridad
durante los lapsos de tiempo en los que se ejecuta, y que solo puede encontrar las
vulnerabilidades que contenga su base de datos por lo que esta debe actualizarse
constantemente para incluir nuevas amenazas.
Para ello, durante un test de penetración se llevan a cabo las siguientes fases:
Los SIEM son sistemas muy potentes y complejos que permiten tener una visión global
y en tiempo real de la seguridad una red a través de los eventos generados por cada uno
de los elementos de seguridad que la componen (cortafuegos, IDS/IPS,
honepots/honeynets, escáner de vulnerabilidades, etc.).
Lo + recomendado
Lecciones magistrales
No dejes de leer…
No dejes de ver…
+ Información
A fondo
Webgrafía
Accede a la página web desde el aula virtual o a través de la siguiente dirección web
http://www.cert.org/certcc.html
Honeypot Project
Web que realiza estudios sobre las técnicas de ataque de los hackers y desarrolla
implementaciones de productos honeypot.
Accede a la página web desde el aula virtual o a través de la siguiente dirección web
http://www.projecthoneypot.org/
Snort.org
Test
5. IDS de aplicación:
A. No pueden operar en base a informaciones del nivel de red.
B. Solo pueden operar en base a información de aplicación (nivel 7).
C. Las respuestas A y B son correctas.
D. Ninguna de las anteriores.
7. El escáner de vulnerabilidades:
A. Permite prevenir la aparición de nuevas vulnerabilidades de seguridad.
B. Se basa en debilidades y fallos de seguridad que han sido descubiertas
previamente.
C. Las respuestas A y B son correctas.
D. Ninguna de las anteriores.