eko3:(Eko3R-17.txt):10/11/2001 << Back To eko3


<- [ Eko Magazine 3 Revange ] ----- [ La Venganza del Oso Arturo.... ] -> <----- [ Powertech #Ezkracho ] ------- { Powertech@Ezkracho.com.ar } ---> <--------------- [ La Seguridad en el Plano Real ] ---------------------> ================================================================ / Fortune of the day / / / / "Win98 error 006: Keyboard not found. Press F1 to continue." / ================================================================ <Indice> 1 - Introduccion. 2 - Objetivo de la seguridad informatica. 2.1 - Seguridad Vs Operatividad. 2.2 - Definicion de sistema para la seguridad informatica. 2.3 - Riesgos de un sistema informatico. 3 - Aplicando Seguridad informatica. 3.1 - Riesgos de seguridad en la "nubenet". 3.2 - Medidas de prevencion. 3.3 - Plan de Contigencia en caso de una intrusion. 4 - Casos reales. 5 - Despedida y Comentarios finales. ================ 1 - Introduccion ================ Normalemente cuando oimos "Seguridad Informatica" asociamos casi inmediatamente con la prevencion de intrusiones tipo usuario. El ejemplo clasico de un libro es decir que la maquina mas segura seria adentro de un bunker a 20 metros bajo el suelo con generadores de energia propios, la misma no deben estar conectados a ninguna red, con guardias de seguridad en la entrada. Podria seguir com mas detalles, pero de que sirve una computadora asi, es por eso que llame asi este texto porque voy caracterizar la aplicacion de seguridad en la practica y no exclusivamente en la teoria. En us sistema informatico, interactuan personas, esto es uno de los flagelos de la seguridad informatica, la falta de informacion, es saber para que necesitan seguridad. La Seguridad es en tema muy amplio, asi que me enfocare en lo posible en ser lo mas sintetico, explicativo y preciso posible. Espero que mi esfuerzo le sirva, Disfrutenlo. ========================================= 2 - Objetivos de ls Seguridad informatica ========================================= La informacion que uno posee normalmente es confidencial y no nos gustaria que otra persona lea nuestras cosas, dando un ejemplo burdo. Pero si somos los responsables de un sistema debemos concientizarnos en prestar atencion en la seguridad ya que aunque uno no lo crea siempre somos un blanco no solo de los hax0rs sino tambien de virus, worms o sabotaje. Normalmente los riesgos de falta de seguridad en cualquier sistema es la falta de observacion y la apreciacion del o de los responsables en llevar a cabo la evaluacion de riesgos. 2.1 - Seguridad Vs. Operatividad -------------------------------- Tenemos que tener en cuenta que cuanta mas seguridad menos operatividad y viceversa, son inversamente proporcionales esta es una de las leyes inamovibles de la Seguridad informatica. Un ejemplo son passwords alfanumericos elegidos al azar que incrementan la seguridad de un sistema pero bajan el dinamismo del mismo ya que la mayoria de los usuarios no saben para que es necesario un clave tan rara. en este parrafo hago un idem de parte de la introduccion. Tambien debemos recordar que la seguridad tambien tiene su costo ya sea contratando a gente especializada en el area comprando dispositivos de seguridad: Camaras de Video, Alarmas, tarjetas magneticas, software & hardware. 2.2 - Definicion de Seguridad Informatica ----------------------------------------- El objetivo de la seguridad informatica es mantener la integridad, operatividad y privacidad de la informacion manejada por computadoras. Un sistema informatico esta formado por algo mas que computadoras: Esta integrado tambien por personas, papeles, medios de almacenamiento digital tales como floppys, ZIPs, CDs, HDs y el entorno donde todo actua y sus interacciones. Personas: Cuando me refiero a las mismas, no solo me dirijo a la gente de area sino tambien a la gente que limpia, que trabaja en el entorno aunque no trabaje con las computadoras. Computadoras: No solo hablo de la computadora a nivel fisico, sino tambien a nivel software que manejan, la informacion que almacenan y procesan. Papeles: Las personas que trabajan con computadoras generan papeles desde impresiones , papeles escritos a mano en los cuales algunos pueden contener informacion critica (numeros de telefono, passwords). Almacenamiento digital: Al igual que los papeles estos pueden contener informacion critica/personal, desde backups hasta bases de datos, por lo cual estas cosas deben estar resguardadas y estar en un medio controlado. Entorno: El lugar, el medio fisico donde interactua todo lo antes mencionado. 2.3 - Riesgos de un sistema informatico --------------------------------------- Los riesgos que corre cualquier sistema son muchos: intrusos, virus, sabotaje ,etc. pero el riesgo mas grande es el factor humano, desde ya sabemos que la mayoria de los usuarios siempre van a querer saber lo minimo indispensable por lo cual, nosotros como los responsables de la integridad del sistema tenemos que crea estrictas reglas de seguridad. Me voy a especificar mas a que me refiero con esto ej. juan se olvido de su contrase~a y en voz alta lo llama a pancho pidiendole la clave de el para poder ingresar a la base de datos a hacer una consulta, por mas que sea adentro de un ambiente "controlado" siempre corre la posibilidad, que terceros ajenos al sistema utilizen estos datos. Especificando los riesgos: Intrusos: Estos van a atacar directamente a la integridad del sistema ya que pueden robar informacion critica, espiar nuestras acciones, o el sabotage en funcionamiento del sistema. Virus: Estamos en una epoca donde los virus y la nubenet van de la mano, ya que el desarrollo de virus y mutantes de los mismos nos van a atacar directamente todo el tiempo y vamos a sufrir las consecuencias, aunque tengamos un sistema de scaneo centralizado, siempre vamos a tener una lugar por donde los mismos entraran. Sabotaje: este riesgo puede ser fisico o virtual, los dos tienen el mismo nivel de riesgo. =================================== 3 - Aplicando Seguridad informatica =================================== Ahora casi todas las computadoras estan conectadas a la red de redes en la cual cualquier persona puede tener acceso a cualquier computadora hipoteticamente. Tenemos que tener en cuenta las siguientes cosas: - Control de acceso: La confidencialidad de informacion se ve afectada ----------------- si aceden a ella personas que no estan autorizadas para hacerlo. Para esto se restringe el acceso a la misma, creando mecanismos que restringen el acceso a usuarios determinados, a determinadas computadoras y a denterminades sectores de un organismo. Normalmente estos mecanismos son los niveles de acceso en un sistema o privilegios. - Backups: Es lo escencial en cualquier sistema que requiera seguridad, ------- ya que aunque todas las maquinas hallan perdido integramente toda su informacion, con los backups podran operar normalmente en un corto plazo de tiempo. Se deben estableser reglas sobre los mismo en el sentido de la frecuencia y la forma de hacer los mismos y planificar donde los mismos se va a alojar. - Antivirus: Creo que no hace falta que me extienda mucho en este --------- punto pero bueh. Los virus causan a las empresas millones de dolares en perdidas por dejar inutilizadas sus herramientas de trabajo, asique debemos tener nuestro sistema antivirus lo mas actualizado y extendido posible. 3.1 - Riesgos de seguridad en la nubenet ---------------------------------------- Los riesgos desde internet son mas limitados pero no necesariamente menores, ya que la intrucion en nuesntro sistema por alguien ajeno puede intentar robar literalmente informacion, desacreditar a nuestra empresa. Tambien tenemos que tomar en cuenta los "Denial Of Services" muy seriamente ya que oviamente una forma de sabotaje logrando que nuestro sistema no funcione correctamente impidiendonos brindar los servicios a clientes/usuarios. Mas abajo mostrare casos especificos de inseguridad en la nubenet. 3.2 - Medidas de Prevencion --------------------------- Estas son algunas que a mi parecer son las reglas de oro para poder mantener la seguridad en un sistema: - Mantenernos Actualizados en la aparicion de nuevas fallas y parchar en todas las maquinas, no solamente en los servidores importantes ya que cualquier computadora con un libre acceso desde el exterior nos afecta directamente a toda la red. - Controles diarios de seguridad en la red. - Centralizacion de el sistema de logueo, ya que podemos destinar una maquina a que centralice los event log de los NT y del syslog de UNIX y porque no el sistema de ip account. - Backups diarios. - Creacion de reglas de seguridad y comunicarsela a los usuarios y mantenerlos en conosimiento de los riesgos y como reaccionar ante la fractura de alguna regla. - El sistema debe poseer un manejo piramidal, es decir que los que toman las desiciones son los de la punta de la piramide. 3.3 - Plan de contingencia en caso de una intrusion --------------------------------------------------- Debemos tener un plan ya que en el caso de detectar una intrusion saber los pasos a seguir pero antes de crear este plan creo que hace falta responder estas preguntas: * Como pretendemos preservar la evidencia en el caso de una intrusion?. * Cuando una intrucion fue detectada, como va a ser el plan de como nuestra empresa va a continuar?. * Que informacion debemos capturar antes, durante y despues de la intrusion?. Una vez creado el plan y en el caso de aver detectado la estadia de un intruso debemos hacernos las siguientes preguntas: * Por donde el intruso logro acceso?. * Hasta donde tubo acceso el intruso?. * Que informacion puede estar comprometida?. * Que informacion tenemos acerca la penetracion a nuestro sistema?. Y las preguntas que debemos hacer luego de reparar el incidente y la vuelta al normal funcionamiento: * Debemos notificar a nuestros clientes acerca de la intrusion?. * Tendremos mas ataques del mismo individuo?. * Que acciones legales debemos tomar al respecto?. * Que pruebas tenemos respecto a nuestro intruso?. ================ 4 - Casos Reales ================ En este punto voy a mencionar algunos casos reales alterando nombres de companias donde surgieron problemas de seguridad. /Caso 1/ Empresa reconosida de Chinelas que se llama "Smelly Sandals" El sistema informatico esta constituido por un sunOS 5.7, 2 NT 4.0, 40 escritorios W98. El sistema era el siguiente los usuarios de los diferentes sectores poseian una computadora con windows, desde la misma se telnetaban al sunOS en el cual corria la base de datos ENTERPRYSE y era algo como esto: SunOS 5.7 login:jchelo Password: ----------------------------------------------------- Sistema De Informacion de Smelly Sandals ----------------------------------------------------- Bienvenido juan chelo ----------------------------------------------------- 1) Clientes 2) Stock 3) Deudas 4) Salir ----------------------------------------------------- Ingrece Su opcion y Luego Preciones INTRO: ----------------------------------------------------- Por ahora todo muy lindo pero investigando un poco cuando uno apretaba para salir, no cortaba la conexion lo trasladaba a uno o otro sub menu mucho menos user friendly como este Options: HELP LOOP EXIT INSERT OP WAZAP SH BAN DB CONFIG Smelly> Ustedes me preguntaran y cual es el problema bueno miren lo siguiente: Smelly>SH $id uid=1010(jchelo) gid=1010(jchelo) groups=10(Ventas) $ Bueno Querran saber y que pasa con eso, bueno aca digamos que hacemos uso de nuestros conosimientos sobre los exploit locales y ya el sistema es nuestro. Moraleja: Configuren bien las cuentas y piensen si necesariamente hace 7 falta el uso que el usuario poseea shell. En otras bases de datos como Oracle(r) apretando simplemente  , ^C o ^D nos lleva directo con la shell. /Caso 2/ Una Empresa Llamada "Juguitos Tropicales OBL" tenia todas sus computadoras con ips externas, por lo cual cualquier mal0r podia llegar a cualquier maquina como las mismas eran w2000 o 98 instalados sin ninguna medida de seguridad eran muy vulnerables. La red consistia desde la 170.0.0.1 hasta la 170.0.0.254 los servers eran un NT bien configurado y dos linux pero el resto de las maquinas no tenian ningun tipo de configuracion. Todas las computadoras compartian sus discos haciendo que toda la informacion podia ser accedida por cualquiera. Moraleja: Aprenda a Hacer un Firewall. ============= 5 - Despedida ============= Comentario final destinado para los admin: Sean mas abiertos a opiniones y a criticas y por favor cambien de la frace "Yo hice 10.000 cursos de solaris y lo que me decis es imposible" y dejen de hacerse los mal0rs.. Bueno espero que este peque~o manual de seguridad les sirva para algo, Cualquier comentario se pueden comunicar bajo los siguientes medios: IRC: irc.ciudad.com.ar #linux ICQ: 20484186 Saludos: eko crew, dr_fdisk^, airlink, cdn, s0t4ipv6, ][-][UNTER, ``S[h]iff``, [Fubux], Cinic, RaXr, sabueso-gnu, netgod PoWeRed, Phreaking y a los mal0rs. <$[ Eko Magazine 3 Revange EOF. ]$> <$$[ La Seguridad en el Plano Real ]$$>