Ataques y Vulnerabiliddes
Transcript of Ataques y Vulnerabiliddes
-
8/17/2019 Ataques y Vulnerabiliddes
1/44
Datos del Profesor:
Ing. Jesús Vílchez Sandoval
CIP 129615
email: [email protected]
http://jesusvilchez.wordpress.com
móvil: (51)99 407*1449 / (51)9 9368 0094
Coordinador de la Oficina de Calidad y Acreditación - FIEM
-
8/17/2019 Ataques y Vulnerabiliddes
2/44
Ing. Jesús Vílchez Sandoval
Sistemas de
SEGURIDAD EN REDES
Basado en la presentación del Mg. Jean del Carpio
-
8/17/2019 Ataques y Vulnerabiliddes
3/44
Tipos de Ataques y Vulnerabilidades
Código HostilScanning
Contenido
© Copyright Ing. Jesús Vílchez, 2012 Derechos Reservados
-
8/17/2019 Ataques y Vulnerabiliddes
4/44
Tipos de Ataques
-
8/17/2019 Ataques y Vulnerabiliddes
5/44
T I P O S D E A T A Q U E S
Fuerza Bruta
Este tipo de ataques consiguen el acceso al sistema
«rompiendo» la contraseña, a través de intentos sucesivos
probando innumerables contraseñas hasta coincidir con la
correcta.
-
8/17/2019 Ataques y Vulnerabiliddes
6/44
T I P O S D E A T A Q U E S
Denegación de Servicio DoS
El ataque DoS (Denial of Service) consiste en la anulación de un
servicio o el acceso al dicho servicio mediante técnicas de
inundación que buscan saturar al servidor hasta dejarlo
inhabilitado.
-
8/17/2019 Ataques y Vulnerabiliddes
7/44
Denegación de Servicio
Cualquier código malicioso puede dejar inutilizable un sistema.
Características del ataque:
• Toma diversas formas
•Son muy comunes
• Pueden generar grandes perdidas
• Se encuentran principalmente los siguientes tipos:
o SYN Flood
o Smurf Attack
-
8/17/2019 Ataques y Vulnerabiliddes
8/44
Ataque SYN Flood ( HandShake TCP 3 vias)
-
8/17/2019 Ataques y Vulnerabiliddes
9/44
Ataque SYN Flood
-
8/17/2019 Ataques y Vulnerabiliddes
10/44
Ataque Smurf
-
8/17/2019 Ataques y Vulnerabiliddes
11/44
Ataque de Fragmentación IP: Ping de la Muerte
-
8/17/2019 Ataques y Vulnerabiliddes
12/44
T I P O S D E A T A Q U E S
Spoofing
Este ataque consisten en la suplantación de identidad de unobjetivo, normalmente se complementa con el ataque de DoS.
Cuatro tipos principales de spoofing:
•Spoofing de la dirección IP.• Envenamiento (poisoning) de ARP.
• Spoofing del Web.• Spoofing del DNS
-
8/17/2019 Ataques y Vulnerabiliddes
13/44
Spoofing de Dirección IP
-
8/17/2019 Ataques y Vulnerabiliddes
14/44
Spoofing de ARP Poisoning
• Usado en ataques tipo man-in-the- middle y secuestrode sesiones; el Atacante se aprovecha de lainseguridad de ARP para corromper el cache de ARPde la Víctima.
Herramientas de Ataque:
• ARPoison
• Ettercap
• Parasite
-
8/17/2019 Ataques y Vulnerabiliddes
15/44
Spoofing de Web
-
8/17/2019 Ataques y Vulnerabiliddes
16/44
Spoofing del DNS
• El Atacante se posiciona como el servidor DNS legítimo dela Víctima.
• Puede dirigir a los usuarios hacia un host comprometido.
• Puede redirigir el correo corporativo a través de unservidor del Atacante donde se le puede copiar y/omodificar antes de enviar el correo a su destino final.
-
8/17/2019 Ataques y Vulnerabiliddes
17/44
T I P O S D E A T A Q U E S
Man in the Middle
Este ataque consiste en ubicarse en medio de la conexión sin
interrumpirla (en forma transparente) de manera que no pueda
ser detectado por el origen o destino de la información.
-
8/17/2019 Ataques y Vulnerabiliddes
18/44
Secuestro de Sesiones TCP
-
8/17/2019 Ataques y Vulnerabiliddes
19/44
T I P O S D E A T A Q U E S
Spamming
Este tipo de ataque consiste en el bombardeo indiscriminado
de emails hacia un objetivo desde uno o mas servidores de
correos que no realiza autenticación de usuarios (Open Relay)
antes de realizar los envíos.
-
8/17/2019 Ataques y Vulnerabiliddes
20/44
T I P O S D E A T A Q U E S
Sniffers
Este tipo de ataque consiste en husmear (escuchar sin
autorización) el trafico de la red de datos.
-
8/17/2019 Ataques y Vulnerabiliddes
21/44
T I P O S D E A T A Q U E S
Ingeniería Social
Este tipo de ataque consiste en aprovechar la confianza y
buena fe de los usuarios para obtener información relevante
del sistema con el objetivo de ganar acceso y privilegios.
-
8/17/2019 Ataques y Vulnerabiliddes
22/44
T I P O S D E A T A Q U E S
Explotación de Software (Exploits)
Este tipo de ataque consiste explotar las vulnerabilidades de los
sistemas para obtener acceso o comprometer los sistemas.
Por Ejemplo:
Ataques de Bufffer OverFlow
Para detener los ataques por exploits se debe mantener
actualizados los últimos parches de seguridad provistos por el
desarrollador.
-
8/17/2019 Ataques y Vulnerabiliddes
23/44
-
8/17/2019 Ataques y Vulnerabiliddes
24/44
Tipos de código Hostil
• Se refiere a programas que han sido creados con el objetivo de causar
daño severo a los sistemas objetivos.
Virus Gusanos
Troyanos Spywares
-
8/17/2019 Ataques y Vulnerabiliddes
25/44
Virus
• Un virus es un programa que se replica a sí mismo, tanto exactamente,
como modificado dentro de otra porción de un código ejecutable.
• A diferencia de los gusanos, los virus no usan las redes para penetrar a
otros equipos.
• Finalidad: Infección de archivos
-
8/17/2019 Ataques y Vulnerabiliddes
26/44
Gusanos
• Los gusanos son programas con código malicioso, capaces de
replicarse a sí mismos y esparcirse por las redes de un ordenador a
otro.
• Los gusanos no pretenden infectar ficheros
• Finalidad: Colapsar el sistema o ancho de banda, replicándose a si
mismo.
-
8/17/2019 Ataques y Vulnerabiliddes
27/44
Troyanos
• Programas que permanecen en el sistema, no
ocasionando acciones destructivas sino todo
lo contrario suele capturar datos
generalmente password enviándolos a otro
sitio.
• Se propagan en otros programas legítimos.
• Finalidad: Conseguir información, apertura
ingreso
-
8/17/2019 Ataques y Vulnerabiliddes
28/44
Root Kit
Programas que son insertados en una
computadora después de que algún atacante ha
ganado el control de un sistema.
Función:• Ocultar los rastros del ataque.
• Encubrir los procesos del atacante.
• Puertas traseras.
• Exploits para atacar otros sistemas
-
8/17/2019 Ataques y Vulnerabiliddes
29/44
Keylogger
Son caballos de troya o troyanos, que
monitorean el sistema de la computadora,
registrando las pulsaciones del teclado, para
robar las claves y passwords del ingreso a
páginas financieras y de correos electrónicos.
En su mayoría encontramos los keylogger como
aplicaciones de software, sin embargo también
es posible utilizar hardware.
-
8/17/2019 Ataques y Vulnerabiliddes
30/44
Botnet
Red de equipos infectados por gusanos.
Que son controlados con la finalidad de
hacer acciones dañinas:
• Enviar spam• Ataques de denegación de servicio
distribuido
• Construir servidores web para ataques
de phishing
• Distribución e instalación de nuevo
malware
• Abuso de publicidad online.
-
8/17/2019 Ataques y Vulnerabiliddes
31/44
Tipos de Scanning
-
8/17/2019 Ataques y Vulnerabiliddes
32/44
Tipos de Scanning
• Hay tres tipos de scanning frecuentemente utilizados para identificar
objetivos vulnerables antes de un ataque.
Port Scanning
Network Scanning
Vulnerability Scanning
-
8/17/2019 Ataques y Vulnerabiliddes
33/44
• SMTP
o EHLO, HELO, RCPT TO:, MAIL FROM:, DATA, QUIT, VRFY
• POP
o USER, PASS, LIST
• IMAP
o CAPABILITY, LOGIN, LOGOUT
• HTTP
o GET / HTTP
Comando Telnet
-
8/17/2019 Ataques y Vulnerabiliddes
34/44
• telnet IP_address 25
• Helo
• mail from : [email protected]
• rcpt to: [email protected]
• data
o Hola Mundoo .
• quit
Comando Telnet - Envío de mensaje SMTP
-
8/17/2019 Ataques y Vulnerabiliddes
35/44
?Preguntas
-
8/17/2019 Ataques y Vulnerabiliddes
36/44
Laboratorio
-
8/17/2019 Ataques y Vulnerabiliddes
37/44
Ejercicio
Google Hacking
-
8/17/2019 Ataques y Vulnerabiliddes
38/44
• site
• filetype
• cache• intitle
• inurl
• intext
Google hacking : Primeros “dorks”
-
8/17/2019 Ataques y Vulnerabiliddes
39/44
www.google.com/intl/xx-hacker
“texto de busqueda” site:www.sitioweb.com
Busca en el sitio web específico
“texto de busqueda” site:dominio.comBusca en todos los “sitios indexados” del dominio específico
.... site:...... filetype:asp
Busca por extensión de archivo asp. Otros: pdf,ppt,odp,sql,reg,ora y muchos más
.... site:...... inurl:login admin
Busca las páginas que contengan login el URL o admin en cualquier otra parte del
Documento
.... site:...... allintitle:login intranet
Busca las páginas que contengan ambas palabras unicamente en el title
intitle:index.of inurl:admin
@dominio.com busco ayuda
-
8/17/2019 Ataques y Vulnerabiliddes
40/44
• inurl:”level/15/exec”
• inurl:10000 webmin
• Axis Video Server
o inurl:indexFrame.shtml Axis
• allintitle:palabra1 palabra2 “frase 1” “frase 2
o Lo mismo para allinurl
• inurl:8080 -intext:8080 (sólo en el URL, NO en el texto)
Google hacking
-
8/17/2019 Ataques y Vulnerabiliddes
41/44
-
8/17/2019 Ataques y Vulnerabiliddes
42/44
-
8/17/2019 Ataques y Vulnerabiliddes
43/44
-
8/17/2019 Ataques y Vulnerabiliddes
44/44
SEGURIDAD EN REDES FIN SESION