Descargas: Manual de Prácticas de Seguridad Informática (MAPS

Manual de Prácticas de Seguridad Informática (MAPS

Califica este Archivo
Añadido por LUK - 02-09-2009
Autor Autor Desconocido
Tamaño Tamaño 17,17 MB
Descargas Descargas 2.123
+ Descargar
La liga para la versión más reciente al manual está aquí: MAPSI v.3.9 (es del 2005, ~ 17 MB). Por cierto, van a necesitar Linux Knoppix (una versión de Linux que corre desde un CD o DVD), si es su primer contacto con Linux también les puede servir para aprender (sobre todo porque no tienen que modificar nada en el disco duro de su equipo).

Ya tiene algunas prácticas que están un poco desactualizadas pero aún pueden encontrar cosas de utilidad en diversos temas de seguridad de la información. Espero actualizar el documento en algún momento agregando algunas prácticas y complementando otras, pero no les puedo prometer que sea pronto (de hecho ya debo un par de segundas partes de artículos que publiqué anteriormente).

A continuación les muestro el contenido del manual para que sepan exactamente que incluye. Está estructurado como un cuaderno de trabajo para prácticas que utilizaba como apoyo para un curso básico de seguridad que daba en una universidad en México:

ÍNDICE
TÉRMINOS Y CONDICIONES DE USO Y COPIA DE ESTE MATERIAL .................................................. ................... 4
Sobre el uso del material.......................................... .................................................. ............................... 4
Sobre la distribución del material .................................................. .................................................. .......... 4
Sobre el contenido del material.......................................... .................................................. ...................... 4
NOTAS DEL AUTOR............................................. .................................................. .......................................... 5
SOBRE EL AUTOR............................................. .................................................. ............................................. 5
AGRADECIMIENTOS................................... .................................................. .................................................. . 5
REQUISITOS GENERALES: .................................................. .................................................. ........................... 6
TIPOS DE ACTIVIDADES EN ESTE DOCUMENTO:........................................ .................................................. ...... 6

TEMARIO SUGERIDO DEL CURSO:............................................ .................................................. ........... 6
1. INTRODUCCIÓN...................................... .................................................. .................................................. . 7
2. CONCEPTOS GENERALES DE SEGURIDAD INFORMÁTICA....................................... ........................................ 7
3. CRIPTOGRAFÍA .................................................. .................................................. ....................................... 7
4. SEGURIDAD EN REDES .................................................. .................................................. ............................ 8
5. SEGURIDAD EN APLICACIONES .................................................. .................................................. ................ 9
6. NORMATIVIDAD Y ESTANDARIZACIÓN................................... .................................................. .................. 10
7. PREVENCIÓN Y RESPUESTA A INCIDENTES .................................................. ............................................... 10

LISTA DE TAREAS, PRÁCTICAS Y ACTIVIDADES DE AUTOAPRENDIZAJE ............................. 11

1. INTRODUCCIÓN...................................... .................................................. ................................................. 11
1. [Tarea] Investigación de bibliografía de seguridad......................................... ................................ 11
2. [Autoaprendizaje] Redes de telecomunicaciones .................................................. ........................... 11
3. [Práctica] Introducción a la distribución Knoppix de Linux .................................................. ......... 12
4. [Autoaprendizaje] Repaso de programación en lenguaje C .................................................. .......... 26
5. [Autoaprendizaje] Repaso de programación en lenguaje ensamblador (Intel X86) ........................ 26
6. [Autoaprendizaje] Repaso de programación de sockets (lenguaje C) ............................................. 31

2. CONCEPTOS GENERALES DE SEGURIDAD INFORMÁTICA....................................... ...................................... 32
1. [Autoaprendizaje] Programar aplicación cliente/servidor con sockets........................................... 32
2. [Tarea] Repaso de conceptos sobre seguridad informática....................................... ...................... 32

3. CRIPTOGRAFÍA .................................................. .................................................. ..................................... 33
1. [Autoaprendizaje] Criptoanálisis de cifrados de substitución, monoalfabéticos ............................. 33
2. [Práctica] Cifrado simétrico (OPENSSL)......................................... ............................................... 35
3. [Práctica] Cifrado asimétrico (OPENSSL)......................................... ............................................. 37
4. [Práctica] Funciones hash (OPENSSL) .................................................. ......................................... 39
5. [Práctica] Firma digital (OPENSSL)......................................... .................................................. .... 40
6. [Tarea] Investigación de extensiones y estándares para certificados digitales ............................... 41
7. [Práctica] Certificados digitales (OPENSSL)......................................... ......................................... 41
8. [Práctica] Certificados digitales en sitios Web (OPENSSL)......................................... ................... 44
9. [Autoaprendizaje] Bases teóricas e implementación del algoritmo RSA ........................................ 57
10. [Tarea] Criptografía con curvas elípticas......................................... ........................................... 59
11. [Tarea] Estudio de mercado de productos PKI............................................... ............................. 59
12. [Tarea] Estudio de mercado de productos para VPN............................................... ................... 60
13. [Tarea] Criptografía cuántica.......................................... .................................................. .......... 60

4. SEGURIDAD EN REDES .................................................. .................................................. ........................... 61
1. [Práctica] Identificación de objetivos con herramientas de Internet.......................................... ..... 61
2. [Tarea] Técnicas de identificación de servicios......................................... ...................................... 63
3. [Práctica] Captura de tráfico con un analizador de protocolos (ETHEREAL) ............................... 64
4. [Práctica] Identificación de servicios (NMAP)............................................ .................................... 67
5. [Práctica] Falsificación de tráfico de red (HPING2) .................................................. .................... 70
6. [Práctica] Ataques Man-in-the-Middle (HUNT)............................................ .................................. 76
7. [Autoaprendizaje] Identificación de sistemas operativos a través de tráfico de red........................ 80
8. [Práctica] Identificación de características de servicios (NETCAT).......................................... ..... 82
9. [Tarea] Investigación de IP versión 6 y IPSEC .................................................. ............................. 84
10. [Tarea] Análisis de sitios Web que han sido vandalizados (ZONE-H.ORG) ............................... 84
11. [Práctica] Implementación de Firewalls (NETFILTER/IPTABLES) ........................................... 85
12. [Tarea] Lectura: “Implementación de Firewalls…” .................................................. ................. 93
13. [Autoaprendizaje] Técnicas de mapeo de firewalls (FIREWALKING) ........................................ 94
14. [Autoaprendizaje] firewall para servicio DSL en casa (FLOPPYFW) ........................................ 95
15. [Práctica] Sistema de detección de intrusos de red (SNORT)........................................... ........... 97
16. [Práctica] Programación de nIDS primitivo (Libpcap) .................................................. ........... 101
17. [Tarea] Investigación de mercado de IPS............................................... ................................... 109
18. [Práctica] Negación de servicio por saturación de recursos.......................................... ........... 109
19. [Autoaprendizaje] Técnicas de evasión de controles de seguridad......................................... ... 110
20. [Práctica] Identificación de vulnerabilidades por red (NESSUS) ............................................. 115
21. [Tarea] Investigación de mercado: Filtrado de contenido .................................................. ...... 131
22. [Tarea] Investigación de mercado y características técnicas: antivirus de red......................... 131
23. [Tarea] Investigación de detalles técnicos de implementación de una VLAN ........................... 132
24. [Tarea] Seguridad en redes inalámbricas...................................... ............................................ 132

5. SEGURIDAD EN APLICACIONES .................................................. .................................................. ............ 133
1. [Práctica] Concepto de desbordamiento de memoria........................................... ......................... 133
2. [Práctica] Desbordamiento de programa vulnerable .................................................. .................. 136
3. [Práctica] Explotación de programa vulnerable por desbordamiento de memoria....................... 138
4. [Autoaprendizaje] Generación de código “shell” para explotación de vulnerabilidades ............. 143
5. [Práctica] Demostración de explotación de una vulnerabilidad de aplicación por red ............... 152
6. [Práctica] Explotación de programa: vulnerabilidad de formato de entrada de datos ................. 156
7. [Autoaprendizaje] Explotación de vulnerabilidades en aplicaciones Web con SQL ..................... 157
8. [Práctica] Explotación de programa: condición de vulnerabilidad en el tiempo.......................... 159
9. [Tarea] Implementación de huellas de auditoria en aplicaciones ................................................. 161
10. [Práctica] Password cracking (JTR)............................................. ............................................. 162
11. [Práctica] Autenticación Web simple y vulnerabilidades comunes (LCRACK)......................... 165
12. [Práctica] Autenticación Web con base de datos (técnica SQL INJECTION)........................... 175
13. [Tarea] Implementación de modelos de seguridad clásicos en software ................................... 181
14. [Tarea] Implementación de redundancia en ruteadores .................................................. .......... 182
15. [Práctica] Sistema de detección de intrusos basado en host (PMIDS) ...................................... 182
16. [Autoaprendizaje] Análisis de virus informáticos .................................................. .................... 185
17. [Autoaprendizaje] Técnicas de detección de virus............................................. ........................ 191
18. [Práctica] Programación de un antivirus primitivo......................................... .......................... 192
19. [Tarea] Propagación de gusanos informáticos en Internet.......................................... .............. 204

6. NORMATIVIDAD Y ESTANDARIZACIÓN................................... .................................................. ................ 205
1. [Tarea] Investigación de un caso de delito informático....................................... .......................... 205
2. [Tarea] Investigación de sistemas con certificaciones Common Criteria...................................... 205
3. [Autoaprendizaje] Ejemplos de documentación de normatividad...................................... ............ 206
4. [Tarea]Desarrollo de normatividad interna para una empresa ficticia ........................................ 210
5. [Tarea] Investigación de casos de éxito: BCP y DRP............................................... ..................... 211
6. [Tarea] Campaña de sensibilización en seguridad informática .................................................. .. 211

7. PREVENCIÓN Y RESPUESTA A INCIDENTES .................................................. ............................................. 212
1. [Tarea] Investigación de perfil de personal para respuesta a incidentes ...................................... 212
2. [Tarea] Correlacionar información estadística de vulnerabilidades (ICAT) ................................ 213
3. [Tarea] Desarrollo de un termómetro de riesgos de seguridad......................................... ............ 213
4. [Práctica] Recopilación de evidencia de incidentes en sistemas Unix y Windows ........................ 214
5. [Práctica] Extracción de archivos y particiones por red para análisis forense (NETCAT). ......... 218
6. [Práctica] Simulación de ataque, defensa y respuesta a incidentes........................................ ....... 223
BIBLIOGRAFÍA RECOMENDADA....................................... .................................................. ................ 227


Si tienen comentarios o sugerencias para las prácticas de este manual son por supuesto bienvenidas.

Imagenes

Ninguno

Comentarios

Todavía no hay comentarios.