Detectando Intruso Con MALTRAIL y Expulsarlo Con KICKTHEMO
En
primera instancia podemos referirnos a la informática forense como un área de
campo tecnológico que se encarga el análisis de sistemas informáticos en busca
de evidencia que colabore a llevar adelante una causa judicial o una
negociación extrajudicial, dentro de esta podemos también especificarla como la
aplicación de técnicas y herramientas de hardware y software para determinar datos
potenciales o relevantes la cual también puede servir para informar
adecuadamente al cliente acerca de las posibilidades reales de la evidencia
existente o supuesta de alguna violación a su información o a la integridad de
su empresa, equipo y la información que poseen los mismos.
Los
originales destinatarios de este servicio son los estudios jurídicos, aunque
cualquier entidad, empresa o persona puede contratarlo La necesidad de este
servicio se torna hace necesaria desde el momento en que la enorme mayoría de
la información generada está almacenada o guardada por medios electrónicos.
En la
recuperación de información nos encontramos con información que no es accesible
por medios convencionales, ya sea por problemas de funcionamiento del
dispositivo que lo posee, ya sea porque se borraron o rompieron las estructuras
administrativas de software del sistema de archivos.
se perdió
la información de una persona o entidad por un problema de fallo de la
tecnología de hardware y/o software o bien por un error humano, El usuario nos
indica su versión de los hechos y a menudo encontramos sobre la falla original
otras que el usuario o sus prestadores técnicos agregaron en un intento de
recuperación. Así es que debemos figurarnos a partir del análisis del medio qué
ocurrió desde el momento en que todo funcionaba bien y la información era
accesible.
En la
informática forense hablamos no nos dedicamos solamente a la recuperación de
información sino también al descubrimiento de información dado que no hubo
directamente una falla del dispositivo ni un error humano sino una actividad
subrepticia para borrar, adulterar u ocultar información. Es por lo tanto
esperable que el mismo hecho de esta adulteración pase desapercibido. La
informática forense apela a nuestra máxima aptitud dado que enfrentamos desde
casos en que el dispositivo fue borrado, golpeado y dañado físicamente hasta
ligeras alteraciones de información que pueden constituir un crimen.
Este
servicio es de utilidad a empresas que llevan adelante juicios laborales con
sus empleados, o con sus asociados por conflictos de intereses, a estudios
jurídicos que necesitan recabar información ya sea para presentarla frente a un
tribunal o bien para negociar con las partes un acuerdo extrajudicial de
resarcimiento, renuncia, etc. Es de utilidad a los organismos judiciales y
policiales que buscan evidencias de todo tipo de crímenes. Es un componente
indispensable en litigios civiles.
Por
consiguiente, hablaremos de los programas que utilizaremos para defendernos de
los ataques que se pueden presentar tomaremos conceptos de páginas de internet
las cuales nos explicaran la función de estos programas y cómo funcionan.
MALTRAIL
Es una
herramienta opensource, hecha en Python, destinada a analizar el tráfico de red
con el fin de detectar y registrar posibles amenazas.
La
diferencia es la categorización de las amenazas, las diversas fuentes de las
que tira (si la dirección IP tiene mala reputación en diferentes fuentes
abiertas), la inteligencia para identificar actividad sospechosa, la
identificación de malware que intenta llamar a casa, así como la presentación
de panel de detección que muestra, me ha resultado especialmente interesante, o
cuanto menos, complementario a la pila de paneles web de diversas herramientas
destinadas a monitorizar la seguridad.
Muestra
diversas estadísticas como número de amenazas, tendencias de eventos
clasificados como riesgo alto/medio/bajo, gráficas de tarta por severidad, por
top de fuentes atacantes, ETC.
El
tipo de despliegue es como el de cualquier IDS, es decir, sondas de detección
que envían eventos a un único servidor, por lo que es totalmente viable una arquitectura
distribuida, o incluso aprovechar, sondas existentes que estén analizando tráfico
con otras herramientas opensource, para integrar un proceso más. He podido
comprobar que no incrementa de forma excesiva los recursos necesarios de la
máquina por lo que en un tráfico “normal” es una opción interesante.
Cabe
resaltar que:
ü Dispone de una documentación bastante completa. Para
lo sencillo que es de configurar (un único fichero con pocas opciones), la
documentación existente es muy buena y más que suficiente sobre las virtudes de
la herramienta
ü Posibilidad de escuchar en un interfaz o en todos los
de la máquina sensor.
ü la facilidad de filtrado de eventos, así como la
interacción que permite con cada columna, dependiendo de qué se trate. Por
ejemplo búsqueda de la dirección IP atacante en duckduckgo para búsqueda de la
IP en diferentes fuentes de análisis de reputación como robtex,
whois.domaintools, mxtoolbox, etc,...
ü Plug and play: sólo tiene un paquete como dependencia.
ü Open source
KICKTHEMOUT
Es una
herramienta de código abierto, desarrollada en Python por Nikolaos Kamarinakis
y David Schütz, que nos permite expulsar dispositivos conectados a nuestra red
y de esta manera poder negarle la posibilidad de consumir ancho de banda.
Esta
herramienta usa un método de envenenamiento ARP o ARP Spoofing que mata la
conectividad a Internet del o los dispositivos conectados a tu red de área
local, los resultados son asombrosos y permiten que podamos disfrutar de todo
el ancho de banda de una red de manera rápida y sencilla.
Está destinada
a ser utilizada por los administradores de red para controlar el uso de ancho
de banda de intrusos y sólo funciona en aquellas redes a las que tienes acceso,
que además no cuentan con configuraciones de seguridad que impidan ataques de
ARP Spoofing.
En
cuanto a su funcionamiento para expulsar a los intrusos de tu wifi con
kickthemout, basta con que ejecutemos la herramienta con sudo python
kickthemout.py, esperemos que escanee tu red en busca de los dispositivos
conectados y elijamos si queremos expulsar a todos los dispositivos conectados
(a excepción de tu ordenador), expulsemos a un sólo dispositivos o a varios
dispositivos que elijamos.
Los
dispositivos elegidos estarán sin acceso a Internet mientras el comando este en
ejecución, por lo que este mecanismo de expulsión es temporal pero muy
efectivo. Con esta herramienta podemos disfrutar al máximo de nuestro ancho de
banda cuando los intrusos o familiares están conectados a la red, convirtiéndola
en una herramienta que cualquier usuario debe tener instalada en su ordenador
para cuando sea necesaria.
CONCLUSIÓN
Estos
dos programas fueron utilizados con el fin de aplicar lo que tiene que ver con
la informática forense que es el propósito de este proyecto, buscar los medios
necesarios para poder defendernos de múltiples ataques que se pueda presentar
en el mundo tecnológico.
Se
conoció a fondo todo lo que tiene que ver con la informática forense y el
propósito que tiene en este campo de la tecnología lo cual será crucial para
nuestras carreras como ingeniero de sistemas, la idea es poder aplicar esto no
solo a este proyecto, sino a los diferentes campos laborales que vamos a
encontrarnos en nuestra vida de profesionales.
Se
estudiaron las herramientas y su funcionamiento esto con el fin de aplicarla en
la exposición de nuestro proyecto y poder brindar un respaldo a nuestra
información y a la integridad de nuestra información.
GLOSARIO
ü OPENSOURCE: El código abierto es un modelo de desarrollo de
software basado en la colaboración abierta. Se enfoca más en los beneficios
prácticos (acceso al código fuente) que en cuestiones éticas o de libertad que
tanto se destacan en el software libre. Para muchos el término «libre» hace
referencia al hecho de adquirir un software de manera gratuita, pero más que
eso, la libertad se refiere al poder modificar la fuente del programa sin
restricciones de licencia, ya que muchas empresas de software encierran su
código, ocultándolo, y restringiéndose los derechos a sí misma.
ü IDS: Hace referencia a un mecanismo que, sigilosamente,
escucha el tráfico en la red para detectar actividades anormales o sospechosas,
y de este modo, reducir el riesgo de intrusión.
ü ARP: En red de computadoras, el protocolo de resolución de
direcciones (ARP, del inglés Address Resolution Protocol) es un protocolo de
comunicaciones de la capa de enlace, responsable de encontrar la dirección de
hardware (Ethernet MAC) que corresponde a una determinada dirección IP.
ü PYTHON: Se trata de un lenguaje de programación
multiparadigma, ya que soporta orientación a objetos, programación imperativa
y, en menor medida, programación funcional. Es un lenguaje interpretado, usa
tipado dinámico y es multiplataforma.
WEBGRAFIA


0 comentarios: