Seguretat Informàtica i Xarxes: Enginyeria Social, Malware i Firewalls

Clasificado en Informática

Escrito el en catalán con un tamaño de 761,97 KB

Enginyeria Social

L'enginyeria social consisteix a obtenir informació confidencial manipulant els seus usuaris legítims.

El correu brossa (Spam)

El correu brossa (o spam) és aquell missatge enviat per un mitjà electrònic, de manera indiscriminada i massiva, sense el consentiment del receptor.

Tècniques anti-SPAM:

  • Limitar el nombre de coneguts que coneixen el correu electrònic.
  • Enviar correus de grup fent servir el camp ocult BCC (Còpia Carbó Cega).
  • Mostrar la totalitat o una part d'adreces com a imatges en pàgines web.
  • Evitar respondre a SPAM, ja que qui fa SPAM també vol saber si l’adreça és vàlida.
  • Evitar emplenar formularis de contacte en protocol no segur (HTTP).

El Phishing

El phishing és un frau que té com a objectiu aconseguir dades i contrasenyes d’usuaris, sovint amb finalitats malicioses, utilitzant la suplantació d’identitat mitjançant enginyeria social. No hi ha una única forma de phishing, però les més habituals són:

  • Direccionar els usuaris a pàgines fraudulentes amb aparença de legítimes a través de correus electrònics.
  • Manipulació d’enllaços de pàgines web on hi ha publicitat no segura, per tal que l’usuari navegui a direccions fraudulentes amb aparença de legítimes.

Tipus de Phishing:

  • Spear phishing: Intenta cometre el frau a partir de dades personals públiques dels usuaris.
  • Clone phishing: Substitueix pàgines o correus electrònics legítims per versions modificades fraudulentes.
  • Whaling: Tipus específic dirigit a alts perfils executius, on se suplanta la identitat d’un superior a l’empresa per aconseguir informació o accés a serveis restringits dins l’empresa.

Xarxes Cablejades

Topologia d’estrella

Connecta tots els dispositius amb un node central.

  • Hub: Repeteix la informació a tothom; menys segur.
  • Switch: Encamina la informació; més segur.

Model OSI

Les xarxes s’estructuren lògicament en una sèrie de capes. El maquinari i el programari involucrat en el funcionament de la xarxa realitza operacions específiques d’alguna capa o de diverses. Les capes que hi ha són les següents:

0o9dNmQUmII0KWOZgre7z1JYKCfR5o6+Ep7nP8F3oy+RFOZV4MAAAAASUVORK5CYII=

Les xarxes transporten paquets d’informació que contenen tant dades finals per ser intercanviades pels usuaris i aplicacions com dades necessàries per al bon funcionament de la xarxa.

Inventari i Control

Ports de servei habituals:

  • HTTP: Port 80
  • HTTPS: Port 443
  • SSH: Port 22
  • FTP: Port 20
  • Telnet: Port 23
  • MySQL: Port 3306

Protocols de Transport: TCP i UDP

Protocol TCP
Orientat a connexió, és més fiable. La transmissió és lenta. Té detecció i correcció d’errors, i també confirmació de recepció.
Protocol UDP
No està orientat a connexió, no és fiable. La transmissió és ràpida. No té detecció d’errors, i no té confirmació de recepció.

Monitoratge de Xarxes

En una xarxa hi ha molts dispositius que prenen decisions sobre la informació que hi circula:

  • Routers o encaminadors: Són els encarregats de fer que la informació circuli per la xarxa. Segons l’adreça destí i les regles d'enrutament, determinen cap a on va la informació.
  • Firewalls o tallafocs: Permeten o impedeixen el pas de paquets d’informació a partir de certes regles.
  • IDS (Sistema de detecció d’intrusos): S'encarreguen d'avaluar la informació per determinar si hi ha activitat sospitosa.
  • Sistemes de monitoratge: Comproven el rendiment de la xarxa i envien alertes en cas que detectin alguna anomalia.

NMAP (Network Mapper)

Aquest programa permet escanejar xarxes per determinar quins hosts estan actius i quins serveis ofereixen. És multiplataforma i s'utilitza per:

  • Examinar la xarxa.
  • Examinar quins ports té oberts un determinat host.

Ntop

Ntop és una eina que permet monitoritzar xarxes locals. Les seves funcions inclouen:

  • Identificar quins aparells de la xarxa tenen més càrrega de dades i saturació.
  • Identificar funcionaments anormals de les dades de la xarxa (errors en dispositius o configuracions).
  • Recollir estadístiques de la xarxa per fer planificacions i canvis de configuracions.
  • Detectar virus i malware a través de trànsit de dades sospitós o massa elevat.
  • Vigilar el trànsit de dades dels nodes de la xarxa (espiar comportaments).

Nagios

Nagios és una eina que permet monitoritzar xarxes locals, els seus sistemes i aplicacions. Es fa servir principalment per monitoritzar la xarxa i detectar incidències en temps real, ja que pot generar alertes i té panells configurables que mostren gràficament l’estat dels sistemes i aplicacions en funcionament.

Wireshark

Wireshark és una eina que permet capturar i monitoritzar els paquets de la xarxa.

YZ8FPpeA+rgAAAABJRU5ErkJggg==

Virus, Cucs i Cavalls de Troia (Malware)

  • Un cuc (worm): Executa un codi arbitrari i instal·la còpies de si mateix a la memòria de l'ordinador infectat, cosa que infecta altres hosts.
  • Un virus: És un programari maliciós que està adjunt a un altre programa i executa una funció particular no desitjada a l'estació de treball d'un usuari.
  • Un cavall de Troia (Trojan Horse): Es distingeix perquè tota l'aplicació ha estat escrita per tenir l'aparença d'una altra cosa, quan en realitat és una eina d'atac.

Classificació dels Atacs de Xarxa

A més dels atacs de codi maliciós, és possible que les xarxes siguin objecte de diversos atacs de xarxa. Aquests es poden classificar en tres categories principals:

  • Atacs de reconeixement: Detecció i esquematització no autoritzades de sistemes, serveis o vulnerabilitats.
  • Atacs d'accés: Manipulació no autoritzada de dades, d'accessos al sistema o de privilegis d'usuari.
  • Denegació de servei (DoS): Consisteixen a desactivar o danyar xarxes, sistemes o serveis.

Atacs de Denegació de Servei (DoS)

Els atacs DoS són la forma d'atac més coneguda i també es troben entre els més difícils d'eliminar. Fins i tot dins la comunitat d'atacants, els atacs DoS es consideren trivials i estan mal vistos, ja que requereixen molt poc esforç d'execució. No obstant això, a causa de la facilitat d'implementació i els danys potencialment considerables, els administradors de seguretat han de prestar especial atenció als atacs DoS.

ARP Spoofing

L'ARP Spoofing és un tipus d'atac cibernètic en el qual un atacant envia missatges ARP falsificats a una xarxa local per associar la seva adreça MAC amb l'adreça IP d'un altre dispositiu. Això permet interceptar, modificar o redirigir el trànsit de la víctima sense que aquesta ho noti.

Protocols de Seguretat

SSL (Secure Socket Layer)
És la sigla de Secure Socket Layer, és a dir, ‘capa de connexió segura’.
VPN (Virtual Private Network)
Mitjançant la tecnologia VPN es pot aconseguir crear una xarxa privada dins una xarxa pública.

Què és un Firewall (Tallafoc)?

Un firewall (anomenat també "tallafoc") és un sistema que permet protegir un ordinador o una xarxa d'ordinadors de les intrusions que provenen d'una tercera xarxa (especialment d'Internet).

Accions de filtratge bàsiques:

  • Autoritzar una connexió (Allow).
  • Bloquejar una connexió (Deny).
  • Redireccionar una comanda de connexió sense avisar a l'emissor (Drop).

Polítiques de Seguretat i Filtració

El conjunt d'aquestes regles crea un mètode de filtració dependent de la política de seguretat adoptada per l'organització. Es distingeixen habitualment els següents tipus de filtratge:

  • Filtrat de paquets: Evita o permet l’accés segons les adreces IP o MAC.
  • Filtrat d’aplicacions: Evita o permet l’accés de tipus específics d’aplicacions segons el número de port.
  • Filtrat d’URL: Evita o permet l’accés a llocs web segons paraules clau o URL específics.
  • Inspecció de paquets amb estat (SPI).

Tipus de Firewalls

Firewalls basats en aplicacions
Un firewall basat en una aplicació és un tallafoc incorporat en un dispositiu de maquinari dedicat, conegut com una aplicació de seguretat.
Firewalls basats en servidor
Un firewall basat en servidor consta d'una aplicació de tallafoc que s'executa en un sistema operatiu de xarxa (NOS), com UNIX o Windows.
Firewalls integrats
Un firewall integrat s'implementa mitjançant l'addició de funcionalitats de tallafoc a un dispositiu existent, com un encaminador (router).
Firewalls personals
Els firewalls personals resideixen en els ordinadors host i no estan dissenyats per a implementacions LAN. Poden estar disponibles per defecte en el sistema operatiu (OS) o poden provenir d'un proveïdor extern.

Gestió de Regles amb IPTABLES

Per modificar les regles, podem editar l’arxiu IPTABLES amb l’editor preferit (nano, gedit, etc.) o crear scripts amb regles.

  • Polítiques per defecte (més extremes):
    • Rebutjar-ho tot: iptables -P INPUT DROP
    • Acceptar-ho tot: iptables -P INPUT ACCEPT
  • Acceptar tot el trànsit sortint:
    • iptables -P OUTPUT ACCEPT
  • Esborrar totes les polítiques d'iptables:
    • iptables -F
  • Exemple: Acceptar trànsit web (port 80):
    • iptables -A INPUT -p tcp --dport 80 -j ACCEPT
  • Exemple: Acceptar trànsit web només des d'una subxarxa específica:
    • iptables -A INPUT -p tcp -s 192.168.30.0/24 --dport 80 -j ACCEPT

Tipus de Cadena de Paquets (IPTABLES)

  • INPUT: Paquets que arriben a la nostra màquina.
  • OUTPUT: Paquets que surten de la nostra màquina.
  • FORWARD: Paquets que passen per la nostra màquina (enrutament).

Paràmetres d'identificació de paquets:

  • Interfície: Per la qual entren (-i = input) o surten (-o = output) els paquets (ex: eth0, wlan0).
  • IP origen (-s = source):
    • IP concreta, ex: 10.0.1.3
    • Rang de xarxa, ex: 10.0.1.0/8

html>

Entradas relacionadas: