miércoles, 22 de mayo de 2013

TUTORIAL DE PENETRACIÓN BÁSICO CON BACKTRACK

TUTORIAL DE PENETRACIÓN BÁSICO CON BACKTRACK

En el siguiente videotutorial les mostraré como podemos realizar una penetración básica a un S.O de Windows XP SP3, usé este S.O porque contiene muchos huecos lo que nos facilita un poco la penetración y entenderemos mejor la secuencia de procesos.



Para ver el tutorial con una mejor resolución ir a este link

jueves, 2 de mayo de 2013

TIPOS DE AMENAZAS 

De una forma general podemos clasificar a las amenazas entre dos tipos:
·         Amenazas físicas
·         Amenazas lógicas
Cualquiera de estas amenazas es siempre creadas por algo o alguien entre las cuales tenemos:
·         Personas
·         Programas específicos
·         Catástrofes naturales
AMENAZAS FÍSICAS.
Dentro de este tipo de amenazas se puede englobar cualquier tipo de error o daño en el hardware que se puede presentar en cualquier momento.
Ejemplos:
·         Daños del disco duro
·         Daño de procesadores
·         Errores de funcionamiento de la memoria, entre otros
Todos estos tipos de errores o catástrofes hacen que toda la información quede inaccesible o que no sea de confiar.
Tipos de amenazas físicas

Tipos de amenazas físicas

1. Acceso físico

Hay que tener en cuenta que cuando existe acceso físico a un recurso ya no existe seguridad sobre él. Supone entonces un gran riesgo y probablemente con un impacto muy alto.
A menudo se descuida este tipo de seguridad.
Ejemplos:
·         Tomas de red no controladas, o libres

2. Radiaciones electromagnéticas

Sabemos que cualquier aparato eléctrico emite radiaciones y que dichas radiaciones se pueden capturar y reproducir, si se dispone del equipamiento adecuado. Por ejemplo, un posible atacante podría 'escuchar' los datos que circulan por el cable telefónico.
Es un problema que hoy día con las redes wifi desprotegidas, por ejemplo, vuelve a estar vigente.
3. Desastres naturales

Respecto a terremotos el riesgo es reducido en nuestro entorno, son fenómenos naturales que si se produjeran tendrían un gran impacto y no solo en términos de sistemas informáticos, sino en general para la sociedad.

4. Desastres del entorno

Dentro de este grupo estarían incluidos sucesos que, sin llegar a ser desastres naturales, pueden tener un impacto igual de importante si no se disponen de las medidas de salvaguarda listas y operativas.
Ejemplos:
·         Incendios
·         Apagones.

AMENAZAS LÓGICAS.
En los sistemas informáticos consta uno de sus puntos mas débiles el cual está relacionado con las personas que se relacionan con el mismo, este puede ser por inexperiencia o falta de preparación.
Tenemos algunos tipos de ataques potenciales que pueden ser causados por las personas.
·         Ingeniería social: consiste en la manipulación de las personas para que voluntariamente realicen actos que normalmente no harían.
·         Shoulder Surfing: consiste en "espiar" físicamente a los usuarios para obtener generalmente claves de acceso al sistema.
·         Masquerading: consiste en suplantar la identidad de cierto usuario autorizado de un sistema informático o su entorno.
·         Basureo: consiste en obtener información dejada en o alrededor de un sistema informático tras la ejecución de un trabajo.
·         Actos delictivos: son actos tipificados claramente como delitos por las leyes, como el chantaje, el soborno o la amenaza.
·         Atacante interno: la mayor amenaza procede de personas que han trabajado o trabajan con los sistemas. Estos posibles atacantes internos deben disponer de los privilegios mínimos, conocimiento parcial, rotación de funciones y separación de funciones, etc.
·         Atacante externo: suplanta la identidad de un usuario legítimo. Si un atacante externo consigue penetrar en el sistema, ha recorrido el 80% del camino hasta conseguir un control total de un recurso.
INTENCIONALIDAD DE LAS AMENAZAS.
·         Accidentes
Averías del hardware y fallos del software, incendio, inundación, etc
·         Errores
Errores de utilización, de explotación, de ejecución de procedimientos, entre otros
·         Actuaciones malintencionadas
Robos, fraudes, sabotajes, intentos de intrusión, etc.

NATURALEZA DE LAS AMENAZAS.
1.    Flujo normal de la información
Garantiza:
o   Confidencialidad.- nadie autorizado accede al a información
o   Integridad.- Los datos enviados no se modifican en el camino
o   Disponibilidad.- La recepción y acceso es correcto.
2.    Interceptación
La interceptación se enfoca al acceso a la información por parte de personas no autorizadas que usan privilegios que no se les ha sido otorgado.

Ejemplo.
                                         Copias ilícitas de programas, escucha en línea de datos
3.    Modificación
La modificación consta del acceso no autorizado que cambia el entorno de las cosas para su propio beneficio
.
La detección de este tipo de amenaza es difícil de detectar dependiendo de la circunstancia.
Ejemplo:
o   Modificación de bases de datos
o   Modificación de Elementos del Hardware.

4.    Interrupción
Este tipo de amenaza puede provocar que un objeto del sistema se pierda, quede inutilizable o no disponible para su uso.

Ejemplos:
o   Destrucción del hardware
o   Eliminación de programas o datos
o   Fallos del sistema operativo
5.    Fabricación
Se puede considerar como un caso concreto de modificación ya que se consigue un objeto similar al atacado de forma que no resulte sencillo distinguir entre el objeto original y el fabricado.


Ejemplo:
o   Añadir transacciones en red
o   Añadir registros en unas bases de datos.