Seguridad Informática: Intrusiones

KeyLoggers
Vulnerabilidades Los sitios CERT, los fabricantes de equipos y Sistemas Operativos y las compañías de software de seguridad proveen de listas de vulnerabilidades en software y sistemas. Igualmente los portales de seguridad, en base a las listas de tipo BugTraq y similares.
Sniffers Los sniffers son programas que capturan todo el tráfico que circula por una red local, aceptando no sólamente los paquetes dirigidos a la dirección MAC de su tarjeta, sino a todas las direcciones. Es lo que se denomina interfaz en modo promiscuo.
Anti-Sniffers Existen varios métodos para detectar la presencia de un sniffer en la red. Aparte de comprobar en la propia máquina local que la salida del comando ifconfig no muestra el interfaz en modo "promiscuo", la mayoría se basan en hacer que el sniffer remoto se delate, contestando a una solicitud que él no debería haber recibido.
Intrusion Detection Systems
  • Los primeros IDSs fueron derivando de sniffers. En Phrack 45 aparece ensniff.c y en Phrack 50 aparece Juggernaut. Posteriormente, el proyecto SHADOW (Secondary Heuristic Analysis for Defensive Online Warfare) se consolida como uno de los IDSs más utilizados, dejando paso al IDS open-source por excelencia: SNORT
  • Hogwash es similar a un firewall; pero en vez de cerrar los puertos, un filtro encima del driver de red (por lo que no necesita una pila IP) elimina o modifica los paquetes que encajan con una firma de ataques basada en SNORT. http://hogwash.sourceforge.net/
  • LIDS, (Linux Intrusion Detection System) http://www.lids.org es un sistema de detección de intrusiones GPL para Linux http://www.securityfocus.com/infocus/1502
  • En http://www.ktwo.ca/security.html puede encontrarse ADmutate, una API para ocultar ataques a los IDS y The Universal Rootkit.Puede encontrase más sobre los Shellcodes polimórficos en http://www.ngsec.com/whitepapers.html
  • Anualmente se celebra el RAID, Recent Advances in Intrusion Detection
  • OSSIM
  • Mod Security permite la protección de aplicaciones Web mediante la utilización de un Proxy inverso. Hay un artículo interesante sobre el tema, denominado Web Security Appliance With Apache and mod_security
  • Configuring the Catalyst Switched Port Analyzer (SPAN), IDS en entornos de switching
  • En el Internet Storm Center y en el Distribuited Intrusion Detection System (Dshield) pueden encontrarse los datos de los protocolos más atacados
  • HoneyPots
  • The Value of Honeypots, Part One: Definitions and Values of Honeypots http://www.securityfocus.com/cgi-bin/infocus.pl?id=1492
  • The Value of Honeypots, Part Two http://www.securityfocus.com/cgi-bin/infocus.pl?id=1498
  • Know Your Enemy: Honeynets http://project.honeynet.org/papers/honeynet/
  • Curiosa versión Multimedia de un ataque a la HoneyNet http://www.msnbc.com//modules/hack_attack/hach.htm
  • The Deception Toolkit Home Page. DTK es un conjunto de scripts PERL que simulan servicios, escuchando puertos y generando respuestas, realizando un log de cada transacción. Sirve para atraer a los hackers dando una falsa sensación de inseguridad. http://www.all.net/dtk/
  • Specter 5.5 Intrusion Detector System. SPECTER es un honeypot inteligente o un deception system. Requiere Windows NT y simula hasta 11 Sistemas Operativos y hasta 13 servicios comunes de Internet, de tipo SMTP,FTP, etc. con funcionamiento aparentemente normal, pero que en en realidad son trampas para capturar las acciones del hacker e investigarle automáticamente. http://www.specter.com
  • Mantrap requiere Solaris y puede emular hasta 4 hosts ejecutando varios servicios http://www.recourse.com/product/ManTrap/
  • Netfacade requiere Solaris y puede simular hasta una clase C, 8 sistemas operativos diferentes y 13 servicios de Internet
  • Comparativa entre Specter 5.01 y WatchGuard ServerLock 1.1 http://www.zdnet.com/products/stories/reviews/0,4161,2699621,00.html
  • Análisis Forense
  • Dan Farmer (Earthlink) y Wietse Venema (IBM) han escrito bastante documentación http://www.porcupine.org/forensics/ sobre el Análisis Forense. Son los creadores del software The Coroner's Toolkit (TCT) y SATAN
  • Freeware Forensics Tools for Unix http://www.securityfocus.com/cgi-bin/infocus.pl?id=1503
  • El Forensic Challenge es un reto lanzado por el proyecto Honeynet, prueba de la estrecha relación entre la detección de intrusiones y el análisis forense http://project.honeynet.org/challenge/
  • En la página de Dave Dittrich http://www.cac.washington.edu/People/dad/ (y en general en las páginas de la mayoría del resto de componentes del grupo HoneyNet) existe documentación, clases y presentaciones sobre Análisis forense.
  • Se han llegado a resolver varios casos criminales gracias a las técnicas de análisis forense http://www.computerworld.com/storyba/0,4125,NAV47_STO67299,00.html
  • T0rn Rootkit http://www.sans.org/y2k/t0rn.htm
  • Rootkit Hunter es un producto detecto de Rootkits, para Linux
  • Un artículo interesante sobre cómo localizar físicamente una máquina cuando no se sabe muy bien dónde está
  • Existen varias utilidades de diagnóstico y auditoría en SysInternals y Somarsoft
  • Laboratorio en ciberinvestigacion y analisis forense de sistemas
  • International Journal of Digital Evidence (IJDE)
  • A Guide to Forensic Testimony: The Art and Practice of Presenting Testimony as an Expert Technical Witness
  • DFRW 2003 (Digital Forensics Research Workshop)
  • Otras herramientas
  • Existen varias páginas web con enlaces a distintas herramientas, como por ejemplo la encuesta de Insecure.org, la lista de herramientas de OSSTMM, las herramientas de PacketStorm, la lista de JPeltier o las Herramientas de Seguridad de Debian
  • 1,2
  • HAcking Exposed
  • Existen varias distribuciones Linux con herramientas de seguridad, como el Linux Live CD Knoppix STD 0.1b security tools (no confundir con Knoppix), LAS Linux o Sentinix. Incluso modificaciones seguras de Linux, como Security-Enhanced Linux, una apuesta de la NSA por mejorar el kernel linux en lo que respecta a seguridad.
  • Varios Textos técnicos

    Rafael Ausejo Prieto
    $Date: 2001/11/02 23:30:00 $