Soluciones UTM
Soluciones UTM
Soluciones UTM
Estudio de soluciones
Unified Threat
Management (UTM) de
libre acceso
Resumen
En este estudio se analizan las capacidades de proteccin de las soluciones UTM de
libre acceso Endian Firewall Community, Sophos UTM Home Edition, y Untangle NG
Firewall. Para ello se han creado diferentes escenarios simulando las amenazas bsicas y
avanzadas que un usuario domstico o una pequea empresa podran encontrar para
comprobar la eficacia de cada solucin a la hora de detectar y bloquear los distintos
ataques.
Las pruebas revelan que Sophos es la que mejor resultados ha obtenido de las tres
soluciones analizadas.
Abstract
In this study the protection capabilities of the free UTM solutions Endian Firewall
Community, Sophos UTM Home Edition and Untangle NG Firewall are analyzed. To this
end, different scenarios have been created simulating basic and advanced threats that a
home user or small business could find to check the effectiveness of each solution detecting
and blocking the different attacks.
Tests reveal that Sophos has achieved the best results of the three solutions
discussed.
Agradecimientos
Contenido
Resumen ...............................................................................................................................3
Abstract ................................................................................................................................3
Agradecimientos ....................................................................................................................5
1. Introduccin ..................................................................................................................13
1.1 Presentacin ..........................................................................................................13
1.2 Motivacin ..............................................................................................................14
1.3 Objetivos ................................................................................................................16
1.4 Organizacin del presente documento ...................................................................18
2. Estado del Arte..............................................................................................................19
2.1 Historia, teora y conceptos ....................................................................................19
2.1.1 Introduccin ....................................................................................................19
2.1.2 Historia............................................................................................................24
2.1.3 Transicin a soluciones integradas: ventajas y desventajas. ...........................25
2.1.4 Capa de usuarios ............................................................................................26
2.2 Antecedentes y estado actual ................................................................................27
2.3 Contexto del trabajo ...............................................................................................30
2.3.1 Sophos UTM Home Edition .............................................................................30
2.3.2 Untangle .........................................................................................................40
2.3.3 Endian.............................................................................................................47
2.3.4 Uso de soluciones sin soporte en entornos comerciales .................................53
3. Desarrollo del Estudio ...................................................................................................55
3.1 Creacin del Laboratorio Virtual .............................................................................55
3.2 Escenarios propuestos ...........................................................................................56
3.2.1 Escenario 1 (Sophos)......................................................................................56
3.2.2 Escenario 2 (Untangle) ...................................................................................57
3.2.3 Escenario 3 (Endian).......................................................................................58
3.2.4 Escenario 4 (Port-Scanning) ...........................................................................58
3.3 Ataques bsicos .....................................................................................................59
3.3.1 Servidor WEB protegido tras el UTM...............................................................59
3.3.2 Escaneo de puertos ........................................................................................62
3.3.3 Acceso a direcciones web maliciosas .............................................................62
3.3.4 Descarga de software malicioso EICAR ..........................................................64
3.4 Ataques avanzados ................................................................................................65
3.4.1 Descarga de software malicioso en protocolo cifrado ......................................65
3.4.2 Descarga de software malicioso codificado .....................................................65
3.4.3 Evasin ...........................................................................................................66
3.4.4 Control de protocolo ........................................................................................67
Tabla de Figuras
Figura 1: Precios UTM de gama baja extrados de Amazon.com .........................................16
Figura 2: El firewall protege el permetro de la red [20]. .......................................................20
Figura 2: Un IPS tiene capacidad de detener el trfico. ........................................................21
Figura 3: Pasarela de filtrado de spam y antivirus [20]. ........................................................22
Figura 4: Arquitectura de una Honeynet [22] ........................................................................23
Figura 5: Las VPN permiten conectar usuarios y oficinas remotas con la intranet central [20]
.............................................................................................................................................24
Figura 5: Consola de Gestin ePO de McAfee .....................................................................27
Figura 6: Gestin centralizada en dispositivos Bluecoat SG a travs de la plataforma Director
[32]. ......................................................................................................................................27
Figura 6: McAfee GTI extrae informacin de los sensores para conseguir Inteligencia de
Amenazas [42]. ....................................................................................................................28
Figura 6: Bluecoat Malware Analysis Appliance, la solucin de Sandboxing de Bluecoat [43].
.............................................................................................................................................29
Figura 7: Pafish detectando la presencia de un entorno virtualizado VMWare [23]...............30
Figura 8: Cuadro de mandos principal ..................................................................................31
Figura 9: Gestin y configuracin .........................................................................................32
Figura 10: Definiciones, usuarios y autenticacin .................................................................32
Figura 11: Interfaces y rutas .................................................................................................32
Figura 12: Servicios de red...................................................................................................33
Figura 13: Bloqueo de regiones y pases .............................................................................33
Figura 14: Reglas del IPS.....................................................................................................34
Figura 15: Proteccin de escaneos de puertos, DoS, excepciones, etc................................34
Figura 16: Filtrado web y control de capa 7. .........................................................................35
Figura 17: Inspeccin HTTPs ...............................................................................................35
Figura 18: Caractersticas de seguridad de correo ...............................................................36
Figura 19: Proteccin de Endpoints ......................................................................................37
Figura 20: Proteccin Wireless .............................................................................................37
Figura 21: El potente WAF de Sophos .................................................................................38
Figura 22: Configuracin Site-to-Site VPN ...........................................................................39
Figura 23: Configuracin de Acceso Remoto .......................................................................39
Figura 24: Configuracin de logs e informes ........................................................................40
Figura 25: Cuadro de mandos principal de Untange.............................................................41
Figura 26: Instalacin individual de mdulos ........................................................................42
Figura 27: Filtro de Contenidos ............................................................................................43
Figura 28: Virus Blocker Lite ................................................................................................43
1. Introduccin
1.1 Presentacin
Desde 2014 los UTM son una de las primeras soluciones de seguridad en red de las
organizaciones [1].
Las soluciones UTM basadas en identidad son ms completas, ya que no slo identifican
direcciones IP, puertos o protocolos de la red, sino que adems ofrecen informacin discreta
de la identidad de cada usuario para cada una de las funciones de seguridad que se
ofrecen. Gracias a esto se permite la creacin de polticas de red basadas en la identidad de
usuarios y grupos, lo que permite a la organizacin detectar patrones de comportamiento
que puedan evidenciar usos indebidos, intrusiones, o ataques desde el interior de la
empresa. Es lo que algunos fabricantes han llamado la capa 8, o capa de usuario [3].
Precisamente las empresas estn tomando conciencia de que sus sistemas son tan
vulnerables a ataques desde el exterior como desde el interior de la empresa [1]. Estos
riesgos internos, provocados tanto por la malicia como por la ignorancia del empleado,
pueden llevar a situaciones de accesos no autorizados, a filtraciones de datos
confidenciales, al abuso del ancho de banda o a otros riesgos relacionados. Por ejemplo, el
phishing utiliza el email y pginas web falsas para engaar al usuario y conseguir datos
personales o credenciales de acceso que abren la puerta a ataques internos. En este
sentido se est produciendo un cambio desde el mtodo de ataque indiscriminado pero poco
eficiente, hasta otros ataques ms sofisticados como son los ataques dirigidos mediante
Spear-Phishing. Algunos de los ataques dirigidos ms famosos que se han producido, como
el ataque a RSA [9], a HBGary [10], la Operacin Aurora [12] contra Google, o el ataque a
Sony Entertainment en 2014 [11] comenzaron con ataques de tipo Spear-Phishing. Esto se
debe a que las defensas tradicionales simplemente no impiden este tipo de ataque [8]. Las
polticas basadas en usuarios y grupos podran ayudar a mitigar este tipo de ataques.
Asimismo, los UTM ofrecen tecnologa capaz de manejar el entorno regulatorio que
existe a lo largo del mundo. Las normativas como HIPAA, PCI-DSS, SOX, CIPA, NERC o
FFIEC requieren controles de acceso y auditoras para el control de fugas de informacin.
Ya que los UTM basados en identidad ofrecen visibilidad de la actividad a nivel de usuario y
permiten crear polticas basadas en esta identidad, pueden ofrecer una gran ayuda para el
cumplimiento de requisitos normativos. Una funcionalidad habitual es la de creacin de
informes de auditora basados en dichas normativas, por lo que se reduce el tiempo a
invertir en estas tareas, ayudando en cierta medida a alcanzar el cumplimiento buscado.
1.2 Motivacin
Sony Pictures Entertainment fue atacada a finales de 2014, cuando unos criminales
consiguieron robar ms de 100 terabytes de informacin y posteriormente borrar
informacin de la compaa. Las prdidas econmicas se estiman en 100 millones de
dlares.
Target, un centro comercial de EEUU sufri una brecha en 2013 y los cibercriminales
consiguieron robar ms de 110 millones registros de tarjetas de crdito y dbito de sus
clientes. El coste estimado de las perdidas supera los 162 millones de dlares.
Epsilon, la mayor firma de marketing por email del mundo fue vulnerada mediante un
ataque de Spear-Phising. Esto permiti a sus atacantes robar informacin de nombres y
correos electrnicos de hasta 75 de sus clientes, entre los que se encuentran Best Buy,
TiVo, JPMorgan Chase, Capital One, Citi y Target. Los costes estimados de esta
filtracin se cree que rondan los 225 millones de dlares, pero hay firmas que aseguran
que los gastos podran llegar a subir hasta los 4.000 millones de dlares.
Al margen de estas enormes filtraciones, hay que tener en cuenta que este se trata de
un problema que no afecta nicamente a las grandes empresas. Segn el informe del
Departamento de Justicia de EEUU, durante el ao 2013 se produjeron ms de 600 brechas
de seguridad que impactaron gravemente en la operacin de negocios y en la vida cotidiana
de los ciudadanos. Los gastos asociados suelen estar relacionados con la necesidad de
volver a producir y almacenar la informacin, con la recuperacin de informacin perdida, y
con la identificacin y reparacin de los canales a travs de los cuales se produjeron estas
filtraciones.
Los productos de seguridad de red utilizados por grandes empresas tienen necesidades
muy altas de escalabilidad y fiabilidad. Por este motivo las corporaciones disponen de un
menor abanico de posibilidades entre los que elegir, ya que necesitan soluciones capaces
de analizar potentes conexiones de red en bsqueda de ataques y malware sin que ello
provoque un impacto en la latencia, algo que es difcil de conseguir [2]. Sirva como ejemplo
la plataforma Network Security de McAfee [17], un Sistema de Prevencin de Intrusos (IPS)
que es capaz de analizar conexiones superiores a los 40Gbit/s, un trfico muy superior al
esperado en cualquier pequea o mediana empresa. Adems, los productos de seguridad
de esta categora tienen precios muy elevados que impiden su acceso a empresas con
insuficiente presupuesto, as como a entusiastas de la seguridad e investigadores
independientes que quieran analizar su seguridad.
En este contexto los proveedores UTM han buscado mercado en las pequeas y
medianas empresas, ofreciendo soluciones UTM incluso para pequeas oficinas [2]. Gracias
a ello el mercado mundial de la gestin unificada de seguridad mova aproximadamente
1200 millones de dlares en 2007, con un crecimiento anual compuesto de un 35-40% hasta
2011. Segn un estudio de Frost & Sullivan, el mercado de este tipo de productos creci un
20% en 2009, despus de haber tenido un incremento del 32% en 2008 [18].
Entre las soluciones para pequeas empresas existen productos como los mostrados en
la siguiente tabla. Como se puede observar, todos requieren de una inversin mnima que
puede llegar a superar la capacidad tanto del usuario domstico o del investigador
independiente, como el presupuesto que una nueva empresa pueda invertir en seguridad.
Dispositivo Precio
Barracuda X100 ~1200$
Cisco MX64 ~650$
SonicWall NSA 250m TotalSecure ~1900$
FortiGate 60D-3G4G-VZW ~1800$
Juniper Services Gateway (SRX100H) ~500$
Sophos XG 105 ~780$
Watchguard XTM 25 Firewall Appliance ~495$
Figura 1: Precios UTM de gama baja extrados de Amazon.com
1.3 Objetivos
Aunque se propone el estudio de las versiones gratuitas por su fcil acceso, y usando
como premisa que es mejor usar una versin gratuita sin soporte que no tener solucin de
seguridad alguna, es necesario tener en cuenta una serie de recomendaciones a la hora de
desplegar estos productos en un entorno de produccin:
Por todo ello, es necesario entender que el uso de licencias de este tipo no est
recomendado para ser mantenido en el tiempo en entornos comerciales de produccin, sino
que es interesante para usuarios domsticos o para acceder a la tecnologa y poder probarla
antes de tomar una decisin de compra final.
El presente documento est organizado en captulos que explican las diferentes partes
del trabajo desarrollado. En el captulo 1 se ha realizado una breve introduccin al proyecto.
El captulo 2, Estado del Arte, se explican todos los conceptos tericos en los que se basa el
trabajo y que son necesarios para entender el resto de la documentacin incluida en este
documento. En el captulo 3, Desarrollo del Estudio, se explica el laboratorio virtual utilizado
para el anlisis de las soluciones, as como la gama de ataques bsicos y avanzados que se
han utilizado en el trascurso del estudio. El captulo 4, Plan de Pruebas y Resultados, se
incluyen los planes de pruebas seguidos y los resultados obtenidos. Finalmente, en el
captulo 5 se comentan las conclusiones y posibles trabajos futuros relacionados con este
proyecto. Finalmente se incluyen las referencias utilizadas en el captulo 6, Referencias, y se
adjuntan evidencias relevantes en forma de capturas de pantalla o informacin adicional en
los correspondientes anexos del captulo 7.
2.1.1 Introduccin
Firewall
Por otro lado existen los firewalls de aplicacin, que como su nombre indica trabajan
en la capa de aplicacin, por ejemplo, filtrando el trfico http. Estos firewalls pueden
interceptar los paquetes que viajan hacia o desde una aplicacin y aplicar
restricciones a nivel de proceso. Al analizar los datos a nivel de aplicacin y aadir
una capa de inteligencia ms compleja, y dependiendo de la complejidad de las
reglas aplicadas, pueden aadir una latencia mayor que el resto de firewalls
mencionados
Pasarela Antivirus
Pasarela Antispam
Honeypot y honeynet
Dentro de los honeypot existen principalmente dos tipos de sistemas, los de baja y
los de alta interaccin. Cuanta ms alta sea la capacidad de interaccin, ms
servicios ofrecen a un posible atacante para que pierda su tiempo y realice acciones
maliciosas sin detectar la trampa, ayudando a los administradores a investigar los
mtodos de actuacin del atacante. Sin embargo, se convierten en sistemas ms
difciles de mantener y que consumen ms recursos. Por otro lado, los de baja
interaccin necesitan menos mantenimiento y son menos complejos, pero esto hace
Una honeynet no es ms que una red en la que se utilizan dos o ms honeypots con
el objetivo de mejorar el realismo del escenario y tener ms sondas de control para
mejorar las posibilidades de detectar una intrusin.
VPN
Una VPN, o Red Privada Virtual, es un tipo de red que utiliza una infraestructura
pblica (considerada no segura) para acceder a una red privada de forma confiable.
Habitualmente se utiliza para conectar usuarios remotos, sucursales u oficinas con
su intranet. Una VPN tiene las siguientes caractersticas:
Figura 6: Las VPN permiten conectar usuarios y oficinas remotas con la intranet central [20]
2.1.2 Historia
En este contexto nacen los Unified Threat Management (UTM), productos con los que
como ya se ha mencionado se hace referencia a soluciones integrales de seguridad con
funciones como firewall de red, sistema de prevencin de intrusos, antivirus, antispam, VPN,
filtro de contenidos, balanceo de carga, prevencin de fuga de datos, paneles de informes
de seguridad, etc.
En este contexto, una de las ventajas que ha promovido el auge de las soluciones UTM
es la simplicidad de la solucin, de la instalacin y de su uso, y la capacidad de actualizar
todas las caractersticas de seguridad de forma paralela. El objetivo de los UTM es proveer
de mltiples caractersticas de seguridad en un nico producto gestionado a travs de una
nica consola. Estas soluciones integrales evolucionan de una forma lgica para aplacar la
cantidad creciente de amenazas complejas que impactan a las organizaciones [5].
Hay que tener en cuenta que al tratarse de dispositivos individuales es posible reducir la
complejidad del soporte, gracias a que se simplifica la instalacin y mantenimiento, con una
gestin nica de actualizaciones, y con un nico punto de contacto del mismo fabricante.
Toda esta simplificacin puede ayudar en el cumplimiento de la normativa interna de la
organizacin.
A pesar de todas estas ventajas existen una serie de inconvenientes que deben ser
tenidos en cuenta a la hora de desplegar soluciones de este tipo. Al tratarse de un nico
dispositivo de seguridad que analiza el trfico de toda la red, existe un punto nico de fallo
que puede provocar la cada del servicio. Para evitar esta situacin es necesario hacer uso
de configuraciones en alta disponibilidad [7], garantizando que no haya impacto en la
latencia ni el ancho de banda de la organizacin por falta de rendimiento o por fallo en la
comunicacin. Por el mismo motivo, existe un nico punto de compromiso en caso de que
un atacante encuentre fallos de seguridad en el dispositivo, pudiendo invalidar todas las
funciones de seguridad desde un mismo punto comprometido. Esta aproximacin choca con
el concepto de seguridad en profundidad, en el que se introducen mltiples capas de
seguridad diferentes con la esperanza de que en caso de compromiso de una de ellas el
atacante se encuentre de nuevo con otras capas adicionales.
Como esta informacin es accesible por todas las funciones de seguridad, es posible
detectar patrones de comportamiento realizados por determinados usuarios o grupos que
pueda evidenciar desde simples usos indebidos, hasta intrusiones o ataques maliciosos del
interior o exterior de la empresa [3]. Ms an, al no depender de direcciones IP concretas
pueden ofrecer proteccin incluso en entornos con IP dinmica, como DHCP o WIFI, y
especialmente en entornos donde mltiples usuarios comparten un mismo ordenador,
siempre y cuando usen cuentas diferenciadas.
Antes de proponer las soluciones de libre acceso que sern objeto de estudio, se ha
realizado un breve anlisis de soluciones integrales ofrecidas por grandes empresas de
seguridad. En concreto, se han analizado las funciones de seguridad ofrecidas por Bluecoat
y McAfee en algunos de sus productos.
Figura 9: McAfee GTI extrae informacin de los sensores para conseguir Inteligencia
de Amenazas [42].
Prevencin contra DDoS. Se usan tcnicas como los topes de conexiones activas, o
un lmite al nmero de conexiones abiertas en determinado tiempo. Tambin, es
posible configurar reglas en las que se tiene en cuenta el origen geogrfico de las
conexiones, pudiendo restringir el trfico general o a determinados pases en
concreto [42].
Las muestras de malware avanzado intentan evitar este tipo soluciones con
tecnologas anti-sandboxing. Algunas de las tcnicas utilizadas son [23]:
Sophos UTM Home Edition incluye todas las funciones existentes en la versin
comercial [25]. Esta versin est enfocada al usuario domstico, y por tanto sus nicas
limitaciones son la prohibicin de usar el software en entornos comerciales y la proteccin
mxima de 50 direcciones IP.
Dentro de definiciones y usuarios se pueden crear objetos de red (hosts, direcciones ip,
redes, etc.) y servicios como SSH, HTTPs, y otros. Tambin es posible definir periodos de
tiempo, usuarios y grupos, y configurar mecanismos de autenticacin como el Single Sign
On (SSO) o los One Time Passwords (OTP) para el portal de usuario, de administracin, y
para conexiones SSH o VPN
Dentro de los servicios de red se pueden configurar los servidores DNS, DHCP y NTP.
En la proteccin de correo se usan filtros anti spam, con servicio de reputacin, motor
heurstico, escaneo de URLs, filtro de palabras y expresiones, etc. Tambin es posible
activar la deteccin de direcciones relacionadas con phishing en el interior de los correos.
Asimismo, se pueden configurar listas blancas y negras globales o por usuario. Existe
soporte para SMTP, POP3 y verificacin de receptores en el directorio activo. Para el
anlisis de malware se pueden usar ambos motores antivirus, y es capaz de analizar los
formatos de email embebidos. Las caractersticas criptogrficas soportadas son el cifrado y
descifrado transparente de correos SMTP, el soporte de S/MIME, OpenPGP, TLS, y de
servidor PGP, as como el escaneo antivirus de correo cifrado. Igualmente, existe un motor
DLP (Data Loss Prevention) que escanea automticamente los emails y adjuntos para
buscar datos sensibles, que permite el uso de filtros personalizados o la utilizacin de listas
de control incluidas que son acordes a PII, PCI, HIPAA y otras normativas internacionales.
Tambin es posible configurar los pies y avisos legales de correo, as como manipular las
cabeceras del correo.
Es posible proteger endpoints con clientes descargables para Windows, que permiten la
gestin centralizada y alertar de dispositivos afectados.
2.3.2 Untangle
Untangle es un UTM que ofrece modalidades sin coste y de pago, y que en cualquiera
de los casos puede ser utilizado en entornos comerciales. Sin embargo, las versiones
gratuitas de cada mdulo estn limitadas, teniendo acceso a menos recursos y a un
conjunto de funcionalidades ms pequeo que la versin de pago, y algunos mdulos slo
estn disponibles en la versin de pago. Cada funcionalidad se ofrece en mdulos
separados, por lo que es posible adquirir cada mdulo de forma independiente para
personalizar el tipo de seguridad que necesitamos, o adquirir el pack completo de seguridad
[26].
El panel de control permite ver todos los mdulos instalados y activarlos o desactivarlos
uno por uno, comprobar estadsticas de funcionamiento, o comprobar datos como el nmero
de sesiones abiertas, el trfico o los recursos utilizados por el UTM.
El sistema de anlisis antivirus usa un nico motor antivirus (ClamAV), y puede acceder
al trfico HTTP, a los emails SMTP, y al protocolo FTP. Este motor slo permite la deteccin
de malware, por lo que no es posible desinfectar ficheros.
Para la seguridad mail existen los mdulos de SPAM y Phishing, con interfaces muy
sencillas y que trabajan con el protocolo SMTP. Adems, dispone de un filtro basado en
imgenes para evitar tcnicas de spam no textuales. Adems, los usuarios pueden gestionar
sus propias carpetas de cuarentena.
Tambin es posible configurar un firewall muy sencillo, un sistema IPS con mltiples
reglas actualizadas desde el proyecto SNORT, y un sistema de bloqueo de anuncios
publicitarios. Este ltimo, aunque no parezca especialmente enfocado a la seguridad, puede
ser til en las cada vez ms frecuentes campaas de malvertising [40], en las que los
atacantes aprovechan campaas publicitarias para extender malware entre los usuarios.
2.3.3 Endian
Endian se trata de una solucin software libre con licencia GPL. Este producto se puede
adquirir como producto gratuito, o en su versin de pago que incluye soporte y
funcionalidades extra. Ambas versiones pueden ser utilizadas libremente en entornos
comerciales [27] [28].
En el cuadro de mandos principal podemos ver las caractersticas del dispositivo, el nivel
de parcheo, la informacin de recursos consumidos, y estadsticas del trfico en las
interfaces de red. Tambin es posible acceder a dashboards especficos para cada mdulo,
con grficos y estadsticas, y la posibilidad de comprobar el estado activo o apagado de
cada mdulo.
Dentro de la creacin de VPNs se ofrece soporte para SSL e IPSec, pudiendo usar tanto
un servidor OpenVPN como establecer nuevos tneles como cliente VPN.
En cuanto a los registros, aparte de ver los informes histricos se pueden ver los
registros en tiempo real para cada uno de los mdulos.
Kali. Esta primera mquina del entorno, cuyo sistema operativo es Kali Linux, es la
mquina que cubre tanto los perfiles del atacante activo como del usuario que conecta con
un servidor bloqueado, o que intenta servir malware al usuario. En resumen, las actividades
realizadas han sido:
Desde esta distribucin se han lanzado los escaneos de puertos y bsqueda de
servicios activos en las mquinas vulnerables. La herramienta escogida para realizar
el escaneo de puertos ha sido nmap.
Tambin se ha usado para lanzar escaneos automatizados sobre un servidor web
vulnerable de la red. Como veremos posteriormente, la herramienta escogida para el
anlisis de vulnerabilidades web ha sido Arachni.
Se ha comprobado el correcto funcionamiento de los filtros de contenidos a travs de
protocolos HTTP y HTTPS. Adems, se han realizado descargas de software
malicioso a travs de HTTP y HTTPs para verificar la eficacia de los motores
antivirus.
Finalmente, se ha usado para intentar transmitir informacin al exterior a travs de
puertos abiertos en los UTM (puerto 80, trfico HTTP) mediante la utilizacin de otro
tipo de trfico al esperado en dichos puertos.
Wavsep. Esta mquina del laboratorio, con sistema operativo Debian, ejecuta el servidor
Apache Tomcat que sirve la aplicacin Wavsep.
En este apartado se muestran los diagramas de red que reflejan el entorno de red
virtualizado que se ha usado para probar cada una de las soluciones UTM.
El siguiente diagrama muestra la red desplegada para probar Sophos UTM Home
Edition. Desde la red de Kali (192.168.2.0) se han lanzado ataques a la red de Wavsep
(192.168.3.0), atravesando los motores del IPS. Adems, al realizar peticiones desde la red
de Kali hasta Internet se pasa por los filtros de contenidos y motores antivirus que protegen
al usuario final.
Figura 50: Escenario de pruebas para anlisis de vulnerabilidades con Arachni usando la
proteccin de Sophos.
Figura 51: Escenario de pruebas para anlisis de vulnerabilidades con Arachni usando la
proteccin de Untangle.
Figura 52: Escenario de pruebas para anlisis de vulnerabilidades con Arachni usando la
proteccin de Endian.
En este ltimo escenario se usa la misma topologa, pero se sustituye la mquina Debian
que contiene Wavsep por la distribucin Metasploitable. Desde la red atacante (192.168.2.0)
se ejecuta un escner de puertos y servicios para comprobar la visibilidad de la mquina con
Metasploitable, en la red 192.168.3.0. Este escenario se ha repetido una vez por cada UTM
a analizar.
Figura 53: Escenario de pruebas para escaneo de puertos abiertos y servicios con nmap
usando la proteccin de los distintos UTMs.
En esta categora se han incluido varios ataques que se han considerado como bsicos
debido a que la dificultad para detectarlos y detenerlos es inferior a los de la categora de
ataques avanzados. En esta categora se incluyen escenarios como un anlisis de puertos,
la proteccin de un servidor web, el filtro de contenidos en protocolo HTTP y la descarga de
software malicioso ya conocido.
Las vulnerabilidades analizadas y que sern utilizadas como benchmark han sido:
XSS (Cross-Site-Scripting)
Este tipo de ataques permiten inyectar cdigo Javascript en pginas visitadas por el
usuario de tal forma que evitamos la proteccin de Same Origin Policy. Esta poltica impide
que scripts que provengan de distintos orgenes puedan compartir recursos (datos, mtodos,
etc).
Por ejemplo, en condiciones normales los recursos del dominio B no podr leer el
valor de una cookie enviada hasta el navegador por el dominio A. Para determinar el
origen se tiene en cuenta el protocolo, el puerto, y el host:
Este cdigo ser reflejado por el servidor en respuesta al click del usuario, y el
atacante conseguir robar la cookie de sesin y enviarla a un dominio bajo su control.
SQL Injection
Esta vulnerabilidad se produce cuando los datos no validados introducidos por el usuario
se utilizan directamente dentro de la construccin de peticiones SQL. Con este tipo de
vulnerabilidad se puede llegar a leer informacin sensible de la BBDD, modificarla (insertar,
actualizar, borrar), ejecutar tareas administrativas (como apagar el gestor de BBDD), e
incluso inyectar comandos al sistema operativo y conseguir una Shell remota. A
continuacin se puede observar un ejemplo de vulnerabilidad SQLi.
Como podemos ver, el cdigo construye una sentencia SQL introduciendo directamente
el valor accountName dentro de la variable query, que es ejecutada directamente unas
lneas ms tarde. Al no existir validacin alguna, un usuario malicioso podr inyectar
cualquier cdigo que considere oportuno. Por ejemplo, usando accountName = or 1=1 se
genera la siguiente peticin que siempre se cumple:
Esta vulnerabilidad permite al atacante incluir en la respuesta un fichero del servidor web
a travs de algn script que no valide correctamente sus entradas. Por ejemplo, modificando
el parmetro que recibe el script se podran llegar a leer ficheros como /etc/passwd u otros
ficheros de configuracin del sistema, usando payloads como el siguiente:
/vulnerable.php?id=/etc/passwd%00
Los filtros de contenidos son un tipo de mecanismo de seguridad que impide el acceso a
determinadas categoras previamente seleccionadas de pginas web.
Los motivos detrs del bloqueo de contenidos pueden ser la proteccin de los menores,
evitando su acceso a pginas de adultos o con cualquier tipo de contenido cuestionable, o
en el caso de las empresas, se busca el cumplimiento de normativas y polticas de
seguridad. As, es factible pensar que un entorno corporativo se bloquee el acceso a
pornografa por la normativa de uso y, que adems, se impida el acceso a categoras de
hacking que puedan introducir malware en la red, o a proxies web que puedan ayudar en la
evasin de las propias polticas de seguridad corporativa.
Los filtros de contenido funcionan de diferentes formas, entre las que se encuentran:
La deteccin de palabras clave, tanto en la propia url como dentro del contenido de
la pgina web, que previamente han sido escogidas y configuradas por el
administrador.
La deteccin de ficheros con extensiones peligrosas, como los ficheros .exe, .vbs,
.bat, etc.
En esta categora se han incluido varios ataques que se han considerado como
avanzados debido a que la dificultad para detectarlos y detenerlos es mayor, y a que
requieren de mejores mecanismos tecnolgicos. En esta categora se incluyen escenarios
que necesitan de inspeccin de trfico cifrado, de la deteccin de muestras malware
modificadas para la evasin del antivirus, y de la capacidad de evitar tcnicas de evasin de
los motores antivirus presentes en el UTM.
3.4.3 Evasin
A continuacin se muestra un grfico que detalla los pasos bsicos de una infeccin
mediante un exploit-kit genrico. Como podemos apreciar el usuario simplemente llega a
una web comprometida, y es esta la que abre comunicaciones con el servidor del exploit-kit,
en el que se analizan tanto el sistema operativo, como las versiones del navegador y plugins
instalados en l. A continuacin y con la informacin recopilada se lanzan automticamente
una batera de exploits que puedan afectar a las versiones detectadas del software instalado
en el pc del usuario y se completa la infeccin.
Debido a la facilidad con la que un usuario incauto puede acabar infectado a travs de la
navegacin web, es imprescindible que el motor de anlisis antivirus y trfico web no sea
fcil de evadir. De poco sirve tener firmas actualizadas si el motor es incapaz de extraer
adecuadamente el payload del trfico http, y por tanto, se acaban analizando datos
incorrectos y que nunca llevarn a una deteccin, aunque los datos transmitidos sean de
hecho los de un fichero malicioso vlido y ejecutable.
El puerto 80, dedicado a la navegacin web http, es uno de los puertos que con ms
frecuencia se encuentra abierto en los firewalls corporativos. Por este motivo, el malware
utiliza esta va para extraer informacin evadiendo la seguridad perimetral [29], siendo uno
de los mecanismos preferidos junto al uso de canal HTTPs o FTP [36].
Los resultados obtenidos tras usar Arachni contra Wavsep en una conexin directa y sin
ningn mecanismo de proteccin son los siguientes:
Proteccin Bsica
Urls Analizadas Seguras Inseguras Vulnerabilidades
XSS 83 19 64 80
SQLi 143 11 132 214
LFI 831 627 204 228
Figura 62: Anlisis realizado con Arachni contra wavsep sin solucin de seguridad.
El user-agent es una cabecera del protocolo HTTP, y los navegadores la envan como
mecanismo de negociacin de contenidos, de tal forma que el servidor pueda servir un
contenido u otro en funcin de la informacin contenida en dicha cadena. Por ejemplo, si la
cadena identifica un dispositivo Android, el servidor podr servir la pgina en su versin
personalizada para mviles, y si por el contrario la cadena identifica un dispositivo Windows
10 podr servir la pgina web para ordenadores de escritorio. Alguno de los datos que un
user-agent puede ofrecer son el tipo de navegador, su versin, o el sistema operativo
utilizado por el usuario [39]. Sin embargo, esta cadena puede ser modificada de forma trivial,
y es una funcin que incluso se encuentra presente en algunos navegadores.
Una vez realizada esta modificacin en el anlisis comprobamos que los resultados
obtenidos son los siguientes:
En el caso de Untangle los resultados son muy parecidos a los obtenidos en ausencia de
un producto de seguridad. Es decir, aparentemente la proteccin del servidor web vulnerable
no ha aumentado significativamente.
Untangle
Proteccin Bsica
Urls Analizadas Seguras Inseguras Vulnerabilidades
XSS 83 19 64 80
SQLi 143 11 132 194
LFI 831 627 204 228
Figura 65: Anlisis con Untangle y Arachni
En concreto, dentro de las inyecciones SQL existe una categora llamada Blind Sql
Injection en las que el servidor web no devuelve mensajes de error para determinar si existe
una vulnerabilidad, y por tanto el atacante debe decidir si existe o no un error de inyeccin a
ciegas [40]. Habitualmente se hace uso de peticiones de tipo verdadero o falso para
distinguir si existe una vulnerabilidad. Por ejemplo, supongamos que tenemos una web que
devuelve una noticia:
http://newspaper.com/items.php?id=2
Esta peticin debera devolver siempre falso, ya que 1 es distinto de 2, y por tanto no
debera devolver la noticia. Si esto se confirma el atacante probar la siguiente posibilidad,
que es inyectar una sentencia que siempre se cumpla.
Si el servidor devuelve la noticia, afectado por la condicin 1=1 que siempre se cumple,
quiere decir que la inyeccin est funcionando y que el servidor web es vulnerable.
Por otro lado existe otra categora de inyeccin basada en tiempo, y son las llamadas
Time Based SQL Injections. La idea es introducir de forma deliberada instrucciones que
pausan la base de datos durante un tiempo determinado. La cantidad de tiempo debe ser
suficientemente alta como para decidir que existe una vulnerabilidad y que el retardo no es
debido a factores externos, como son la carga del servidor o la latencia en la red, pero a la
vez debe ser lo suficientemente baja para no provocar interrupciones que puedan llamar la
atencin de un administrador. Este tipo de inyecciones es, lgicamente, muy sensible a la
carga del servidor y a problemas de latencia. Dado que el laboratorio consiste en tres
mquinas virtuales en un mismo ordenador, y debido a la inexistencia de mensajes en los
registros, se puede afirmar que Arachni no ha conseguido detectar una serie de
vulnerabilidades por factores externos y no debido a la seguridad del UTM.
Esta situacin se puede explicar por la inexistencia de un WAF especfico que trabaje en
la capa de aplicacin, y a que el mdulo IPS est enfocado a la bsqueda de otro tipo de
amenazas distintas a los ataques web, como son los ataques en la capa de red.
Endian
Proteccin Bsica
Urls Analizadas Seguras Inseguras Vulnerabilidades
XSS 83 19 64 80
SQLi 143 11 132 214
LFI 831 627 204 228
Figura 66: Anlisis con Untangle y Arachni
El tipo de escaneo utilizado ha sido el siguiente, del que a continuacin se explica cada
uno de los flags
-sS: Escaneo de tipo SYN, que enva un paquete SYN como si fuese a abrir una
conexin real, y que marca el puerto como abierto si recibe un SYN/ACK , como cerrado si
recibe un RST, o como filtrado si despus de varios intentos no recibe respuesta alguna o
recibe un ICMP unreachable error.
-sV: Escaneo de servicio, intenta adivinar el servicio detrs de cada puerto abierto.
-PN: Forzar escaneo, no comprobar si el host responde a ping o no.
-p 1-65536: Comprobar todos los puertos del sistema
-r: Comprobar los puertos de forma consecutiva, sin randomizar. til de cara a la
comparativa.
-vv: Aumenta el nivel de informacin mostrada por pantalla
ipDestino: la ip a escanear en la red
-oN escaneoDirecto.txt: Guardar salida en formato normal en el fichero
escaneoDirecto.txt
En el caso del escenario con la proteccin de Sophos, nmap slo ha detectado 2 puertos
abiertos. El puerto para https (443) no se trata de un servicio real de Metasploitable, sino
que aparece abierto por algn mecanismo del UTM. Si se intenta realizar una conexin a
dicho puerto la conexin se cierra inmediatamente. El nico puerto que queda visible es el
puerto 80, y en general estara protegido bajo la capa de seguridad del WAF. En cualquiera
de los casos y cmo podemos observar, la superficie de ataque se ha visto muy reducida
gracias al servicio de seguridad especfico para evitar escaneos de puertos.
El UTM de Endian ha permitido que nmap detecte los 30 puertos abiertos y sus
correspondientes versiones, por lo que la seguridad no se ha visto incrementada gracias al
UTM.
25 Abierto Smtp --
53 Abierto Domain --
80 Abierto http Apache httpd 2.2.8 ((Ubuntu) DAV/2)
111 Abierto Rpcbind --
139 Abierto Netbios-ssn Samba smbd 3.X (workgroup: WORKGROUP)
161 Filtrado Snmp --
162 Filtrado Snmptrap --
705 Filtrado Agentx --
1080 Filtrado Socks --
3128 Filtrado Squid-http --
3632 Abierto Tcpwrapped --
5900 Abierto Vnc VNC (protocol 3.3)
6000 Abierto X11 (access denied)
8080 Filtrado http-proxy --
8180 Abierto tcpwrapped --
8787 Abierto tcpwrapped --
15104 Filtrado unknown --
Figura 71: Anlisis de visibilidad con Untangle
En esta prueba se pretende comprobar la eficacia del filtro de contenidos. Para ello se
ha bloqueado el acceso a una categora sensible, como es la de proxies y navegacin
annima, y se ha procedido a intentar acceder a cuatro pginas que presumiblemente
deberan estar bloqueadas para as comprobar los resultados.
Durante las pruebas se ha intentado conectar a la pgina web en texto claro, as como
en su versin cifrada mediante HTTPs. Para la inspeccin de trfico HTTPs en las
soluciones que dispongan de esta caracterstica, se ha importado el certificado generado por
la solucin UTM en el navegador de usuario, para as evitar los mensajes de error de
certificados autofirmados. Las cuatro muestras utilizadas y los resultados obtenidos son los
siguientes:
Muestra 1 http://www.kproxy.com/ y https://www.kproxy.com/
Muestra 2 http://www.proxysite.com/ y https://www.proxysite.com/
Muestra 3 https//www.proxfree.com/ y https://www.proxfree.com/
Muestra 4 http://www.hidemyass.com/ y https://www.hidemyass.com/
Como podemos ver la solucin de Sophos bloquea las cuatro muestras, tanto para
trfico HTTP como para trfico HTTPs. Este mismo comportamiento es el ofrecido por
Endian, que como Sophos tiene capacidad de inspeccin de trfico cifrado. Sin embargo, en
el caso de Untangle la inspeccin de trfico https no est habilitada en la licencia gratuita, lo
que ha permitido el acceso a las cuatro muestras cuando se hace uso del protocolo HTTPs.
Adems, la redireccin automtica de HTTP a HTTPs que se produce en la muestra 2 hace
que el trfico no sea bloqueado y el usuario pueda acceder al contenido. En el Anexo I se
muestran las capturas de pantalla realizadas durante el estudio.
antivirus. El tercero sirve para comprobar si el motor antivirus es capaz de analizar ficheros
comprimidos. El ltimo y ms complejo de todos ellos, pretende comprobar si el antivirus es
capaz de descomprimir ficheros de ms de un nivel de profundidad, como el caso de un
fichero .zip comprimido dentro de otro.
El UTM de Sophos permite analizar los ficheros con hasta dos motores antivirus,
Sophos y Avira. Para las pruebas ha sido configurado el anlisis con ambos motores.
El UTM de Untangle protege del malware a travs del mdulo Virus Blocker, basado
en el motor de anlisis del antivirus BitDefender.
Finalmente, Endian hace uso del motor software libre ClamAV.
Como podemos observar, todas las muestras han sido bloqueadas. En el Anexo II se
adjuntan las capturas de pantalla de Untangle bloqueando el fichero Eicar.
Para hacer las comprobaciones se ha vuelto a utilizar el estndar EICAR Test, esta vez
haciendo uso de las descargas a travs de direcciones HTTPs.
Como podemos apreciar, los resultados obtenidos son los esperados. Ya que Untangle
no permite inspeccin de trfico cifrado en su licencia gratuita, las cuatro muestras han
evadido la proteccin y por tanto han conseguido entrar al permetro que se pretenda
proteger. Por su parte, tanto Sophos como Endian han bloqueado las muestras de forma
efectiva. En el Anexo III se muestran las capturas de pantalla de Endian bloqueando el
fichero Eicar Test a travs de HTTPs. Dado que Sophos ha bloqueado todas las muestras,
para dicha solucin slo se mostrarn las capturas de pantalla relacionadas con la siguiente
prueba.
En concreto vamos a generar un ejecutable que tiene como payload un meterpreter que
realiza una conexin inversa mediante HTTP. Meterpreter es un intrprete de comandos que
permite interactuar con un sistema vulnerado a travs de Metasploit.
Una vez generado el fichero se alojar en un servidor web al que se intentar acceder a
travs de los distintos UTM. Esta descarga se servir a travs de protocolo no cifrado HTTP
para que los tres productos tengan la posibilidad de detectar la muestra a travs de sus
motores antivirus. Si el fichero es descargado la prueba habr fallado, y por tanto, se
entender que el fichero malicioso ha entrado hasta el permetro protegido.
En este escenario la nica solucin capaz de detener la infeccin ha sido Sophos. Tanto
Untangle como Endian han dejado pasar la muestra sin detectar ninguna anomala. En el
caso de Sophos, la solucin no detecta un malware especfico, sino que informa de una
categora genrica relacionada con comportamientos maliciosos llamada CXweb/OddDld-
A, y que podra llegar a generar falsos positivos. En este caso, ha sido capaz de proteger al
usuario que realizaba la descarga.
4.1.7 Evasin
En esta prueba se hace uso de HTTP Evader para probar hasta 615 mecanismos de
evasin para la transmisin de contenido malicioso. Como se indic anteriormente, esta
herramienta se aprovecha de la diferencia de comportamiento entre el firewall y el
navegador al recibir datos de un servidor, consiguiendo que el navegador finalmente
construya una peticin con datos maliciosos que, de cara al firewall, no tena una carga
maliciosa. Esta prueba, por tanto, depende del navegador utilizado ya que no todos los
navegadores se comportan igual ante las respuestas de un servidor. Esta herramienta
tambin utiliza el fichero EICAR test como carga maliciosa que debera ser detectada por las
soluciones de seguridad.
Para las pruebas se ha hecho uso del navegador Firefox y los resultados obtenidos para
cada uno de los productos analizados son los siguientes:
Como podemos ver, el trfico vlido ha sido enviado en todas las situaciones,
permitiendo verificar que la conexin estaba siendo correctamente establecida. En cuanto al
trfico no estndar, tanto Sophos como Endian han conseguido bloquear el trfico de forma
automtica y sin necesidad de realizar ningn tipo de configuracin manual. Esto se
consigue, en ambos casos, mediante la existencia de un proxy http que comprueba que las
conexiones realizadas a travs del puerto 80 sean vlidas.
Por su parte, Endian usa Squid para devolver al cliente un mensaje de error 400 Bad
Request, que indica que la peticin no pudo ser entendida por la presencia de sintaxis
incorrecta, y que el cliente no debe volver a intentar esa misma peticin sin modificarla
previamente [35].
Figura 81: 404 Bad Request devuelto por el proxy Squid de Endian
Figura 82: Untangle no impide que el servidor reciba datos no estndar a travs del puerto
80
Desde el punto de vista de las pruebas realizadas tambin podemos afirmar que la
solucin que mejores resultados ha ofrecido ha sido la de Sophos. De nuevo debemos
reconocer que estamos enfrentando una solucin que, de forma gratuita, permite el acceso
al catlogo completo de funcionalidades y actualizaciones presentes en su versin
comercial. Esta es una ventaja competitiva clara para el usuario domstico, que tiene al
alcance de su mano un producto de calidad empresarial y perfectamente actualizado sin
necesidad de hacer ninguna inversin econmica. Por su parte, tanto Endian como Untangle
permiten acceder durante un tiempo de prueba al catlogo completo de funciones, pero una
vez terminada la prueba se debe decidir si adquirir el producto de pago o usar la licencia
gratuita con las funcionalidades limitadas. Esto puede ser til de cara a decidir si queremos
la versin comercial o no, pero no es vlido si lo que queremos es mantener la solucin de
forma continuada en el tiempo.
De las ocho pruebas realizadas, en siete de ellas Sophos ha ofrecido igual o mejor
rendimiento que sus alternativas. Por su parte, Endian ha sido la que mejor rendimiento ha
ofrecido en la prueba de evasin, siendo la que ha permitido el menor nmero posible de
evasiones al servidor de HTTP Evader. Untangle tan slo ha podido alcanzar el mismo
rendimiento que sus alternativas en el anlisis del Eicar Test en protocolo no cifrado,
ofreciendo peores resultados en todas las pruebas restantes.
Finalmente y desde el punto de vista del licenciamiento hay que tener muy en cuenta
que Sophos no permite el uso comercial gratuito de su solucin. Por tanto y si lo que se
busca es disfrutar de un entorno domstico seguro, esta solucin parece la mejor
alternativa, sin embargo, si se pretende proteger el permetro de un entorno comercial de
forma gratuita, deberemos elegir entre la solucin de Endian y Untangle.
Como ya se mencion en el Contexto del Trabajo, se debe tener en cuenta que el uso de
licencias gratuitas en entornos comerciales no est recomendado por los fabricantes. Esta
situacin se podra considerar una solucin temporal de compromiso ante la ausencia de
presupuesto de seguridad, o como piloto de pruebas antes de la adquisicin de un producto,
debido a que la ausencia de soporte y actualizaciones frecuentes hacen que esta no sea
una solucin final recomendable para un entorno de produccin.
6. Referencias
2. Firstbrook, P., Orans, L., Hallawell, A. (4 June 2007). Magic Quadrant for Secure
Web Gateway, 2007. Gartner Inc. 1-28. Recuperado el 21/10/2015 de:
http://www.utilitas.hr/Pdf/Gartner_bluecoat_2327%5B1%5D.pdf
5. Chirasota, Jena. (2008). SMBs Driving the Indian UTM Market. First Post Business.
Recuperado el 21/10/2015 de:
http://tech2.in.com/biz/india/features/security/smbs-driving-the-indian-utm-
market/19851/0
6. Jacob, John. (2009). The Rise of Integrated Security Appliances. Channel Business.
Recuperado el 21/10/2015 de:
http://www.channelbusiness.in/index.php?Itemid=83&id=252&option=com_content&ta
sk=view
7. Joel M. Snyder. (2007). Unified Threat Management. Opus One. 624. Recuperado
el 21/10/2015 de:
http://www.opus1.com/www/presentations/smartdefense-UTM.pdf
8. FireEye. (2015). Spear Phising Attacks Why They are Successful and How to Stop
Them: Combating the Attack of Choice for Cybercriminals. Recuperado el 22/10/2015
de:
https://www.fireeye.com/content/dam/fireeye-www/global/en/products/pdfs/wp-
fireeye-how-stop-spearphishing.pdf
9. Bright, Peter. (Apr 4, 2011). Spearphishing + zero-day: RSA hack not extremely
sophisticated. Arstechnica. Recuperado el 22/10/2015 de:
http://arstechnica.com/security/2011/04/spearphishing-0-day-rsa-hack-not-extremely-
sophisticated/
10. Hong, Jason. (Jan 2012). The State of Phishing Attacks. Communications of the
ACM, Vol. 55 No. 1, 74-81. Recuperado el 22/10/2015 de:
http://cacm.acm.org/magazines/2012/1/144811-the-state-of-phishing-attacks/fulltext
11. Infosec Institute. (May 5, 2015). Introduction: Spear phishing attacks. Infosec
Institute. Recuperado el 22/10/2015 de:
http://resources.infosecinstitute.com/spearphishing-a-new-weapon-in-cyber-terrorism/
12. Ogorman, G., McDonald, G. (2012). The Elderwood Project. Symantec Security
Response. Recuperado el 12/01/2016 de:
http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepa
pers/the-elderwood-project.pdf
13. Bluecoat. (May 21, 2015). The Cost of Hacking. Bluecoat Blog. Recuperado el
20/12/2015 de:
https://www.bluecoat.com/es/company-blog/2015-05-21/cost-hacking
14. Widmer, Lori. (Jun 18, 2015). The 10 most expensive data breaches: Insurers must
prepare. Recuperado el 20/12/2015 de:
http://www.lifehealthpro.com/2015/06/18/the-10-most-expensive-data-
breaches?page=5
15. J. Schwartz, Mathew. (Apr 11, 2011). Epsilon Fell to Spear-Phising Attack. Dark
Reading (InformationWeek). Recuperado el 20/12/2015 de:
http://www.darkreading.com/attacks-and-breaches/epsilon-fell-to-spear-phishing-
attack/d/d-id/1097119?
16. Roman, Czaroma. (May 2, 2011). Total Cost of Epsilon E-Mail Dat Breach Could
Reach $4 Billion. CloudTimes. Recuperado el 20/12/2015 de:
http://cloudtimes.org/2011/05/02/total-cost-of-epsilon-e-mail-data-breach-could-reach-
4-billion/
17. McAfee. (2015). McAfee Network Security Platform (Intel Security). Recuperado el
21/10/2015 de:
http://www.mcafee.com/us/resources/data-sheets/ds-network-security-platform-ns-
series.pdf
18. Rodriguez, Chris. (June 3, 2010). The Future of the Firewall Market: New Technology
or Convergence? (Frost & Sullivan). Recuperado el 20/10/2015 de:
http://www.slideshare.net/FrostandSullivan/the-future-of-the-firewall-market-new-
technology-or-convergence
19. Sophos. (Nov, 2015). Acuerdo de licencia del usuario final de Sophos. Recuperado el
13/01/2015 de:
https://www.sophos.com/en-us/medialibrary/PDFs/legal/sophoseulaesp.pdf
20. Ramos Fraile, Alejandro (Feb, 2011). Seguridad Perimetral (Intypedia: Information
Security Encyclopedia). Recuperado el 23/10/2015 de:
http://www.criptored.upm.es/intypedia/docs/es/video5/DiapositivasIntypedia005.pdf
21. Scarfone, K., Mell, P. (Febrero 2007). Guide to Intrusion Detection and Prevention
Systems (IDPS) (NIST). Recuperado el 23/10/2015 de:
http://csrc.nist.gov/publications/nistpubs/800-94/SP800-94.pdf
22. Bermejo, Javier. (2015). Apuntes asignatura Anlisis de Malware, Mster Seguridad
Informtica (UNIR).
25. Sophos (2015). Sophos UTM Feature List (Sophos). Recuperado el 23/10/2015 de:
https://www.sophos.com/en-us/medialibrary/PDFs/factsheets/sophos-utm-feature-list-
dsna.pdf
27. Endian (2016). Home Vs Professional | Endian Firewall Community vs Endian UTM.
Recuperado el 20/01/2016 de:
http://www.endian.com/community/comparison/
28. Endian (2016). Open Source Firewall Features | Endian Firewall Community.
Recuperado el 20/01/2016 de:
http://www.endian.com/community/features/
29. TrendLabs (2013). Data exfiltration: How do threat actors steal your data?
(TrendMicro). Extrado el 20/01/2016 de:
http://about-threats.trendmicro.com/cloud-content/us/ent-
primers/pdf/how_do_threat_actors_steal_your_data.pdf
30. Ullrich, Steffen (2014). Hiding malware in plain sight from online scanners. (Noxxi.de).
Recuperado el 20/10/2015 de:
http://noxxi.de/research/content-encoding-online-scanner.html
31. European Institute for Computer Anti-Virus Research. (2016). Antimalware Test File:
Intended Use. Recuperado el 23/10/2015 de:
http://www.eicar.org/86-0-Intended-use.html
32. Bluecoat (2015). Blue Coat Director Datasheet: Provide centralized configuration and
policy management. (Bluecoat). Recuperado el 21/01/2016 de:
https://www.bluecoat.com/documents/download/dd63dbd2-0393-4098-9acc-
56ec10f46891/40bd54f3-63ac-4b32-bf30-e80edc83fe17
33. Microsoft (2015). The exploit malware family (Malware Protection Center).
Recuperado el 20/10/2015 de:
https://www.microsoft.com/security/portal/mmpc/threat/exploits.aspx
34. Nmap.org (2015). Nmap Network Scanning. Port Scanning Basics, Chapter 15.
Nmap Reference Guide. Recuperado el 20/10/2016 de:
https://nmap.org/book/man-port-scanning-basics.html
35. World Wide Web Consortium (2015). RFC2626-Sec10: Status Code Definitions.
(W3c). Recuperado el 21/01/2016 de:
https://www.w3.org/Protocols/rfc2616/rfc2616-sec10.html
36. Security Lancaster (2015). Detecting and Preventing Data Exfiltration (Lancaster
University). Pg.7. Recuperado el 23/01/2016 de:
https://www.cpni.gov.uk/Documents/Publications/2014/2014-04-11-
de_lancaster_technical_report.pdf
37. Security Lancaster (2015). Detecting and Preventing Data Exfiltration (Lancaster
University). Pg.12. Recuperado el 23/01/2016 de:
https://www.cpni.gov.uk/Documents/Publications/2014/2014-04-11-
de_lancaster_technical_report.pdf
39. World Wide Web Consortium (2016). RFC 7231: HTTP/1.1 Semantics and Content.
5.5.3: User-agent. (W3C). Recuperado el 24/01/2016 de:
https://tools.ietf.org/html/rfc7231#page-46
40. Owasp (2015). Blind SQL Injection (Owasp.org). Recuperado el 24/01/2016 de:
https://www.owasp.org/index.php/Blind_SQL_Injection
42. Fey, Michael (Apr, 2012). McAfee Vision (McAfee). Recuperado el 22/10/2015 de:
http://www.slideshare.net/FedScoop/mcafee-vision
43. Bluecoat (May, 2014). Blue Coat Malware Analysis Appliance v4.11 Web User Guide
(Bluecoat.org). Recuperado el 23/10/2015 de:
https://bto.bluecoat.com/sites/default/files/tech_pubs/MAA_4.1.1_Web_User_Guide.p
df
44. McAfee (2015). Dos, DDoS Protection (McAfee.org). Recuperado el 25/20/2015 de:
http://www.mcafee.com/es/resources/demos/nsp-demo-dos-ddos.html
45. Council of the European Union (Dec, 2015). Improving cyber security across the EU.
(Europa.eu). Recuperado el 27/01/2016 de:
http://www.consilium.europa.eu/en/policies/cyber-security/
46. European Comission (Mar, 2015). Digital Agenda for Europe: Network and
Information Security (NIS) Directive. (Europa.eu). Recuperado el 27/01/2016 de:
https://ec.europa.eu/digital-agenda/en/news/network-and-information-security-nis-
directive
7. Anexos
7.1 Anexo I Capturas de pantalla de bloqueo web en HTTP y HTTPs
Figura 87: Filtro de contenidos HTTP (Untangle). La muestra dos no fue bloqueada.
GET / HTTP/1.1
Host: 192.168.3.50
Connection: Keep-alive