ataques y vulnerabiliddes

Upload: berger576

Post on 06-Jul-2018

222 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/17/2019 Ataques y Vulnerabiliddes

    1/44

      Datos del Profesor:

    Ing. Jesús Vílchez Sandoval

    CIP 129615

    email: [email protected] 

    http://jesusvilchez.wordpress.com 

    móvil: (51)99 407*1449 / (51)9 9368 0094

    Coordinador de la Oficina de Calidad y Acreditación - FIEM 

    mailto:[email protected]:[email protected]

  • 8/17/2019 Ataques y Vulnerabiliddes

    2/44

    Ing. Jesús Vílchez Sandoval

    Sistemas de

    SEGURIDAD EN REDES

    Basado en la presentación del Mg. Jean del Carpio 

  • 8/17/2019 Ataques y Vulnerabiliddes

    3/44

    Tipos de Ataques y Vulnerabilidades

    Código HostilScanning

    Contenido

    © Copyright Ing. Jesús Vílchez, 2012 Derechos Reservados

  • 8/17/2019 Ataques y Vulnerabiliddes

    4/44

     

    Tipos de Ataques 

  • 8/17/2019 Ataques y Vulnerabiliddes

    5/44

       T   I   P   O   S   D   E   A   T   A   Q   U   E   S

    Fuerza Bruta

    Este tipo de ataques consiguen el acceso al sistema

    «rompiendo» la contraseña, a través de intentos sucesivos

    probando innumerables contraseñas hasta coincidir con la

    correcta.

  • 8/17/2019 Ataques y Vulnerabiliddes

    6/44

       T   I   P   O   S   D   E   A   T   A   Q   U   E   S

    Denegación de Servicio DoS

    El ataque DoS (Denial of Service) consiste en la anulación de un

    servicio o el acceso al dicho servicio mediante técnicas de

    inundación que buscan saturar al servidor hasta dejarlo

    inhabilitado.

  • 8/17/2019 Ataques y Vulnerabiliddes

    7/44

    Denegación de Servicio

    Cualquier código malicioso puede dejar inutilizable un sistema.

    Características del ataque:

    • Toma diversas formas

    •Son muy comunes

    • Pueden generar grandes perdidas

    • Se encuentran principalmente los siguientes tipos:

    o SYN Flood

    o Smurf Attack

  • 8/17/2019 Ataques y Vulnerabiliddes

    8/44

    Ataque SYN Flood ( HandShake TCP 3 vias)

  • 8/17/2019 Ataques y Vulnerabiliddes

    9/44

    Ataque SYN Flood

  • 8/17/2019 Ataques y Vulnerabiliddes

    10/44

    Ataque Smurf

  • 8/17/2019 Ataques y Vulnerabiliddes

    11/44

    Ataque de Fragmentación IP: Ping de la Muerte

  • 8/17/2019 Ataques y Vulnerabiliddes

    12/44

       T   I   P   O   S   D   E   A   T   A   Q   U   E   S

    Spoofing

    Este ataque consisten en la suplantación de identidad de unobjetivo, normalmente se complementa con el ataque de DoS.

    Cuatro tipos principales de spoofing:

    •Spoofing de la dirección IP.• Envenamiento (poisoning) de ARP.

    • Spoofing del Web.• Spoofing del DNS

  • 8/17/2019 Ataques y Vulnerabiliddes

    13/44

    Spoofing de Dirección IP

  • 8/17/2019 Ataques y Vulnerabiliddes

    14/44

    Spoofing de ARP Poisoning

    • Usado en ataques tipo man-in-the- middle y secuestrode sesiones; el Atacante se aprovecha de lainseguridad de ARP para corromper el cache de ARPde la Víctima.

    Herramientas de Ataque:

    • ARPoison

    • Ettercap

    • Parasite

  • 8/17/2019 Ataques y Vulnerabiliddes

    15/44

    Spoofing de Web

  • 8/17/2019 Ataques y Vulnerabiliddes

    16/44

    Spoofing del DNS

    • El Atacante se posiciona como el servidor DNS legítimo dela Víctima.

    • Puede dirigir a los usuarios hacia un host comprometido.

    • Puede redirigir el correo corporativo a través de unservidor del Atacante donde se le puede copiar y/omodificar antes de enviar el correo a su destino final.

  • 8/17/2019 Ataques y Vulnerabiliddes

    17/44

       T   I   P   O   S   D   E   A   T   A   Q   U   E   S

    Man in the Middle

    Este ataque consiste en ubicarse en medio de la conexión sin

    interrumpirla (en forma transparente) de manera que no pueda

    ser detectado por el origen o destino de la información.

  • 8/17/2019 Ataques y Vulnerabiliddes

    18/44

    Secuestro de Sesiones TCP

  • 8/17/2019 Ataques y Vulnerabiliddes

    19/44

       T   I   P   O   S   D   E   A   T   A   Q   U   E   S

    Spamming

    Este tipo de ataque consiste en el bombardeo indiscriminado

    de emails hacia un objetivo desde uno o mas servidores de

    correos que no realiza autenticación de usuarios (Open Relay)

    antes de realizar los envíos.

  • 8/17/2019 Ataques y Vulnerabiliddes

    20/44

       T   I   P   O   S   D   E   A   T   A   Q   U   E   S

    Sniffers

    Este tipo de ataque consiste en husmear (escuchar sin

    autorización) el trafico de la red de datos.

  • 8/17/2019 Ataques y Vulnerabiliddes

    21/44

       T   I   P   O   S   D   E   A   T   A   Q   U   E   S

    Ingeniería Social

    Este tipo de ataque consiste en aprovechar la confianza y

    buena fe de los usuarios para obtener información relevante

    del sistema con el objetivo de ganar acceso y privilegios.

  • 8/17/2019 Ataques y Vulnerabiliddes

    22/44

       T   I   P   O   S   D   E   A   T   A   Q   U   E   S

    Explotación de Software (Exploits)

    Este tipo de ataque consiste explotar las vulnerabilidades de los

    sistemas para obtener acceso o comprometer los sistemas.

    Por Ejemplo:

    Ataques de Bufffer OverFlow

    Para detener los ataques por exploits se debe mantener

    actualizados los últimos parches de seguridad provistos por el

    desarrollador.

  • 8/17/2019 Ataques y Vulnerabiliddes

    23/44

  • 8/17/2019 Ataques y Vulnerabiliddes

    24/44

    Tipos de código Hostil

    • Se refiere a programas que han sido creados con el objetivo de causar

    daño severo a los sistemas objetivos.

    Virus Gusanos

    Troyanos Spywares

  • 8/17/2019 Ataques y Vulnerabiliddes

    25/44

    Virus 

    • Un virus es un programa que se replica a sí mismo, tanto exactamente,

    como modificado dentro de otra porción de un código ejecutable.

    • A diferencia de los gusanos, los virus no usan las redes para penetrar a

    otros equipos.

    • Finalidad: Infección de archivos

  • 8/17/2019 Ataques y Vulnerabiliddes

    26/44

    Gusanos 

    • Los gusanos son programas con código malicioso, capaces de

    replicarse a sí mismos y esparcirse por las redes de un ordenador a

    otro.

    • Los gusanos no pretenden infectar ficheros

    • Finalidad: Colapsar el sistema o ancho de banda, replicándose a si

    mismo.

  • 8/17/2019 Ataques y Vulnerabiliddes

    27/44

    Troyanos 

    • Programas que permanecen en el sistema, no

    ocasionando acciones destructivas sino todo

    lo contrario suele capturar datos

    generalmente password enviándolos a otro

    sitio.

    • Se propagan en otros programas legítimos.

    • Finalidad: Conseguir información, apertura

    ingreso

  • 8/17/2019 Ataques y Vulnerabiliddes

    28/44

    Root Kit 

    Programas que son insertados en una

    computadora después de que algún atacante ha

    ganado el control de un sistema.

    Función:• Ocultar los rastros del ataque.

    • Encubrir los procesos del atacante.

    • Puertas traseras.

    • Exploits para atacar otros sistemas

  • 8/17/2019 Ataques y Vulnerabiliddes

    29/44

    Keylogger 

    Son caballos de troya o troyanos, que

    monitorean el sistema de la computadora,

    registrando las pulsaciones del teclado, para

    robar las claves y passwords del ingreso a

    páginas financieras y de correos electrónicos.

    En su mayoría encontramos los keylogger como

    aplicaciones de software, sin embargo también

    es posible utilizar hardware.

  • 8/17/2019 Ataques y Vulnerabiliddes

    30/44

    Botnet 

    Red de equipos infectados por gusanos.

    Que son controlados con la finalidad de

    hacer acciones dañinas:

    • Enviar spam• Ataques de denegación de servicio

    distribuido

    • Construir servidores web para ataques

    de phishing

    • Distribución e instalación de nuevo

    malware

    • Abuso de publicidad online.

  • 8/17/2019 Ataques y Vulnerabiliddes

    31/44

      Tipos de Scanning

  • 8/17/2019 Ataques y Vulnerabiliddes

    32/44

    Tipos de Scanning

    • Hay tres tipos de scanning frecuentemente utilizados para identificar

    objetivos vulnerables antes de un ataque.

    Port Scanning

    Network Scanning

    Vulnerability Scanning

  • 8/17/2019 Ataques y Vulnerabiliddes

    33/44

    • SMTP

    o EHLO, HELO, RCPT TO:, MAIL FROM:, DATA, QUIT, VRFY

    •  POP

    o USER, PASS, LIST

    •  IMAP

    o CAPABILITY, LOGIN, LOGOUT

    •  HTTP

    o GET / HTTP 

    Comando Telnet 

  • 8/17/2019 Ataques y Vulnerabiliddes

    34/44

    • telnet IP_address 25

    • Helo

    • mail from : [email protected]

    • rcpt to: [email protected]

    • data

    o Hola Mundoo .

    • quit 

    Comando Telnet - Envío de mensaje SMTP 

  • 8/17/2019 Ataques y Vulnerabiliddes

    35/44

     

    ?Preguntas

  • 8/17/2019 Ataques y Vulnerabiliddes

    36/44

      Laboratorio 

  • 8/17/2019 Ataques y Vulnerabiliddes

    37/44

    Ejercicio

    Google Hacking 

  • 8/17/2019 Ataques y Vulnerabiliddes

    38/44

    • site

    • filetype

    • cache• intitle

    • inurl

    • intext

    Google hacking : Primeros “dorks”

  • 8/17/2019 Ataques y Vulnerabiliddes

    39/44

    www.google.com/intl/xx-hacker

    “texto de busqueda” site:www.sitioweb.com

    Busca en el sitio web específico

    “texto de busqueda” site:dominio.comBusca en todos los “sitios indexados” del dominio específico

    .... site:...... filetype:asp

    Busca por extensión de archivo asp. Otros: pdf,ppt,odp,sql,reg,ora y muchos más

    .... site:...... inurl:login admin

    Busca las páginas que contengan login el URL o admin en cualquier otra parte del

    Documento

    .... site:...... allintitle:login intranet

    Busca las páginas que contengan ambas palabras unicamente en el title

    intitle:index.of inurl:admin

    @dominio.com busco ayuda 

  • 8/17/2019 Ataques y Vulnerabiliddes

    40/44

    • inurl:”level/15/exec”

    • inurl:10000 webmin

    • Axis Video Server

    o inurl:indexFrame.shtml Axis

    • allintitle:palabra1 palabra2 “frase 1” “frase 2

    o Lo mismo para allinurl

    • inurl:8080 -intext:8080 (sólo en el URL, NO en el texto)

    Google hacking

  • 8/17/2019 Ataques y Vulnerabiliddes

    41/44

  • 8/17/2019 Ataques y Vulnerabiliddes

    42/44

  • 8/17/2019 Ataques y Vulnerabiliddes

    43/44

  • 8/17/2019 Ataques y Vulnerabiliddes

    44/44

    SEGURIDAD EN REDES FIN SESION