Seguretat Informàtica i Xarxes: Enginyeria Social, Malware i Firewalls
Clasificado en Informática
Escrito el en
catalán con un tamaño de 761,97 KB
Enginyeria Social
L'enginyeria social consisteix a obtenir informació confidencial manipulant els seus usuaris legítims.
El correu brossa (Spam)
El correu brossa (o spam) és aquell missatge enviat per un mitjà electrònic, de manera indiscriminada i massiva, sense el consentiment del receptor.
Tècniques anti-SPAM:
- Limitar el nombre de coneguts que coneixen el correu electrònic.
- Enviar correus de grup fent servir el camp ocult BCC (Còpia Carbó Cega).
- Mostrar la totalitat o una part d'adreces com a imatges en pàgines web.
- Evitar respondre a SPAM, ja que qui fa SPAM també vol saber si l’adreça és vàlida.
- Evitar emplenar formularis de contacte en protocol no segur (HTTP).
El Phishing
El phishing és un frau que té com a objectiu aconseguir dades i contrasenyes d’usuaris, sovint amb finalitats malicioses, utilitzant la suplantació d’identitat mitjançant enginyeria social. No hi ha una única forma de phishing, però les més habituals són:
- Direccionar els usuaris a pàgines fraudulentes amb aparença de legítimes a través de correus electrònics.
- Manipulació d’enllaços de pàgines web on hi ha publicitat no segura, per tal que l’usuari navegui a direccions fraudulentes amb aparença de legítimes.
Tipus de Phishing:
- Spear phishing: Intenta cometre el frau a partir de dades personals públiques dels usuaris.
- Clone phishing: Substitueix pàgines o correus electrònics legítims per versions modificades fraudulentes.
- Whaling: Tipus específic dirigit a alts perfils executius, on se suplanta la identitat d’un superior a l’empresa per aconseguir informació o accés a serveis restringits dins l’empresa.
Xarxes Cablejades
Topologia d’estrella
Connecta tots els dispositius amb un node central.
- Hub: Repeteix la informació a tothom; menys segur.
- Switch: Encamina la informació; més segur.
Model OSI
Les xarxes s’estructuren lògicament en una sèrie de capes. El maquinari i el programari involucrat en el funcionament de la xarxa realitza operacions específiques d’alguna capa o de diverses. Les capes que hi ha són les següents:
Les xarxes transporten paquets d’informació que contenen tant dades finals per ser intercanviades pels usuaris i aplicacions com dades necessàries per al bon funcionament de la xarxa.
Inventari i Control
Ports de servei habituals:
- HTTP: Port 80
- HTTPS: Port 443
- SSH: Port 22
- FTP: Port 20
- Telnet: Port 23
- MySQL: Port 3306
Protocols de Transport: TCP i UDP
- Protocol TCP
- Orientat a connexió, és més fiable. La transmissió és lenta. Té detecció i correcció d’errors, i també confirmació de recepció.
- Protocol UDP
- No està orientat a connexió, no és fiable. La transmissió és ràpida. No té detecció d’errors, i no té confirmació de recepció.
Monitoratge de Xarxes
En una xarxa hi ha molts dispositius que prenen decisions sobre la informació que hi circula:
- Routers o encaminadors: Són els encarregats de fer que la informació circuli per la xarxa. Segons l’adreça destí i les regles d'enrutament, determinen cap a on va la informació.
- Firewalls o tallafocs: Permeten o impedeixen el pas de paquets d’informació a partir de certes regles.
- IDS (Sistema de detecció d’intrusos): S'encarreguen d'avaluar la informació per determinar si hi ha activitat sospitosa.
- Sistemes de monitoratge: Comproven el rendiment de la xarxa i envien alertes en cas que detectin alguna anomalia.
NMAP (Network Mapper)
Aquest programa permet escanejar xarxes per determinar quins hosts estan actius i quins serveis ofereixen. És multiplataforma i s'utilitza per:
- Examinar la xarxa.
- Examinar quins ports té oberts un determinat host.
Ntop
Ntop és una eina que permet monitoritzar xarxes locals. Les seves funcions inclouen:
- Identificar quins aparells de la xarxa tenen més càrrega de dades i saturació.
- Identificar funcionaments anormals de les dades de la xarxa (errors en dispositius o configuracions).
- Recollir estadístiques de la xarxa per fer planificacions i canvis de configuracions.
- Detectar virus i malware a través de trànsit de dades sospitós o massa elevat.
- Vigilar el trànsit de dades dels nodes de la xarxa (espiar comportaments).
Nagios
Nagios és una eina que permet monitoritzar xarxes locals, els seus sistemes i aplicacions. Es fa servir principalment per monitoritzar la xarxa i detectar incidències en temps real, ja que pot generar alertes i té panells configurables que mostren gràficament l’estat dels sistemes i aplicacions en funcionament.
Wireshark
Wireshark és una eina que permet capturar i monitoritzar els paquets de la xarxa.
Virus, Cucs i Cavalls de Troia (Malware)
- Un cuc (worm): Executa un codi arbitrari i instal·la còpies de si mateix a la memòria de l'ordinador infectat, cosa que infecta altres hosts.
- Un virus: És un programari maliciós que està adjunt a un altre programa i executa una funció particular no desitjada a l'estació de treball d'un usuari.
- Un cavall de Troia (Trojan Horse): Es distingeix perquè tota l'aplicació ha estat escrita per tenir l'aparença d'una altra cosa, quan en realitat és una eina d'atac.
Classificació dels Atacs de Xarxa
A més dels atacs de codi maliciós, és possible que les xarxes siguin objecte de diversos atacs de xarxa. Aquests es poden classificar en tres categories principals:
- Atacs de reconeixement: Detecció i esquematització no autoritzades de sistemes, serveis o vulnerabilitats.
- Atacs d'accés: Manipulació no autoritzada de dades, d'accessos al sistema o de privilegis d'usuari.
- Denegació de servei (DoS): Consisteixen a desactivar o danyar xarxes, sistemes o serveis.
Atacs de Denegació de Servei (DoS)
Els atacs DoS són la forma d'atac més coneguda i també es troben entre els més difícils d'eliminar. Fins i tot dins la comunitat d'atacants, els atacs DoS es consideren trivials i estan mal vistos, ja que requereixen molt poc esforç d'execució. No obstant això, a causa de la facilitat d'implementació i els danys potencialment considerables, els administradors de seguretat han de prestar especial atenció als atacs DoS.
ARP Spoofing
L'ARP Spoofing és un tipus d'atac cibernètic en el qual un atacant envia missatges ARP falsificats a una xarxa local per associar la seva adreça MAC amb l'adreça IP d'un altre dispositiu. Això permet interceptar, modificar o redirigir el trànsit de la víctima sense que aquesta ho noti.
Protocols de Seguretat
- SSL (Secure Socket Layer)
- És la sigla de Secure Socket Layer, és a dir, ‘capa de connexió segura’.
- VPN (Virtual Private Network)
- Mitjançant la tecnologia VPN es pot aconseguir crear una xarxa privada dins una xarxa pública.
Què és un Firewall (Tallafoc)?
Un firewall (anomenat també "tallafoc") és un sistema que permet protegir un ordinador o una xarxa d'ordinadors de les intrusions que provenen d'una tercera xarxa (especialment d'Internet).
Accions de filtratge bàsiques:
- Autoritzar una connexió (Allow).
- Bloquejar una connexió (Deny).
- Redireccionar una comanda de connexió sense avisar a l'emissor (Drop).
Polítiques de Seguretat i Filtració
El conjunt d'aquestes regles crea un mètode de filtració dependent de la política de seguretat adoptada per l'organització. Es distingeixen habitualment els següents tipus de filtratge:
- Filtrat de paquets: Evita o permet l’accés segons les adreces IP o MAC.
- Filtrat d’aplicacions: Evita o permet l’accés de tipus específics d’aplicacions segons el número de port.
- Filtrat d’URL: Evita o permet l’accés a llocs web segons paraules clau o URL específics.
- Inspecció de paquets amb estat (SPI).
Tipus de Firewalls
- Firewalls basats en aplicacions
- Un firewall basat en una aplicació és un tallafoc incorporat en un dispositiu de maquinari dedicat, conegut com una aplicació de seguretat.
- Firewalls basats en servidor
- Un firewall basat en servidor consta d'una aplicació de tallafoc que s'executa en un sistema operatiu de xarxa (NOS), com UNIX o Windows.
- Firewalls integrats
- Un firewall integrat s'implementa mitjançant l'addició de funcionalitats de tallafoc a un dispositiu existent, com un encaminador (router).
- Firewalls personals
- Els firewalls personals resideixen en els ordinadors host i no estan dissenyats per a implementacions LAN. Poden estar disponibles per defecte en el sistema operatiu (OS) o poden provenir d'un proveïdor extern.
Gestió de Regles amb IPTABLES
Per modificar les regles, podem editar l’arxiu IPTABLES amb l’editor preferit (nano, gedit, etc.) o crear scripts amb regles.
- Polítiques per defecte (més extremes):
- Rebutjar-ho tot:
iptables -P INPUT DROP - Acceptar-ho tot:
iptables -P INPUT ACCEPT
- Rebutjar-ho tot:
- Acceptar tot el trànsit sortint:
iptables -P OUTPUT ACCEPT
- Esborrar totes les polítiques d'iptables:
iptables -F
- Exemple: Acceptar trànsit web (port 80):
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
- Exemple: Acceptar trànsit web només des d'una subxarxa específica:
iptables -A INPUT -p tcp -s 192.168.30.0/24 --dport 80 -j ACCEPT
Tipus de Cadena de Paquets (IPTABLES)
- INPUT: Paquets que arriben a la nostra màquina.
- OUTPUT: Paquets que surten de la nostra màquina.
- FORWARD: Paquets que passen per la nostra màquina (enrutament).
Paràmetres d'identificació de paquets:
- Interfície: Per la qual entren (
-i= input) o surten (-o= output) els paquets (ex: eth0, wlan0). - IP origen (
-s= source):- IP concreta, ex: 10.0.1.3
- Rang de xarxa, ex: 10.0.1.0/8