Publicado el 7 de Junio del 2018
859 visualizaciones desde el 7 de Junio del 2018
9,4 MB
120 paginas
Creado hace 14a (22/05/2009)
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO
FACULTAD DE INGENIERÍA
ANÁLISIS INICIAL DE LA ANATOMÍA DE UN
ATAQUE A UN SISTEMA INFORMÁTICO
T E S I S
QUE PARA OBTENER EL TÍTULO DE:
INGENIERO EN COMPUTACIÓN
P R E S E N T A :
DANIEL MONROY LÓPEZ
DIRECTOR DE TESIS:
ING. JUAN JOSÉ CARREÓN GRANADOS
MÉXICO, D.F. 2009
Copyright (C) Daniel Monroy López.Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.3or any later version published by the Free Software Foundation; with no Invariant Sections, no Front-Cover Texts, and no Back-Cover Texts.A copy of the license is included in the file called "GNU_ Free_Documentation_License.txt". ÍNDICE
Introducción..............................................................................................................................................1
Capítulo I. Seguridad Informática y Sistemas GNU/Linux.................................................................5
Seguridad Informática..................................................................................................................6
I.A
I.A.1
Definición.…………………………............................................................................................6
Características e importancia de la seguridad informática...........................................................7
I.A.2
Sistemas GNU/Linux...................................................................................................................9
I.B
I.B.1
Definición de Software Libre.......................................................................................................9
Origen y características de los sistemas GNU y el núcleo (kernel) Linux...................................9
I.B.2
Capítulo II. Anatomía de un Ataque.....................................................................................................11
II.A
Importancia de la anatomía de un ataque...................................................................................12
II.B
Anatomía de un ataque...............................................................................................................13
II.B.1 Seguir el rastro...........................................................................................................................14
II.B.2 Exploración................................................................................................................................14
II.B.3 Enumeración...............................................................................................................................15
II.B.4 Obtener el acceso.......................................................................................................................15
II.B.5 Escalada de privilegios...............................................................................................................16
II.B.6 Mantener el acceso.....................................................................................................................16
II.B.7 Eliminación del rastro................................................................................................................16
II.B.8 Colocación de puertas traseras...................................................................................................17
II.B.9 Denegación de servicio DoS......................................................................................................17
II.C
Modelo de Monitoreo de Seguridad en la Red (NSM)..............................................................18
Capítulo III. Seguir el rastro.................................................................................................................19
Obteniendo información (Information Gathering).…...............................................................20
III.A
III.A.1 Alcances de las actividades........................................................................................................21
III.A.2 Búsqueda en fuentes abiertas.....................................................................................................21
Google Hacking..........................................................................................................................24
III.B
III.B.1 Utilizando la cache.....................................................................................................................24
III.B.2 Listado de directorios.................................................................................................................29
III.B.3 Análisis a fondo del sitio............................................................................................................32
III.B.4 Evitando fugas de información..................................................................................................36
III.C
Identificación de la red...............................................................................................................36
III.C.1 Consultas whois..........................................................................................................................36
III.C.2 Medidas básicas de prevención..................................................................................................42
III.D
Consultas DNS...........................................................................................................................43
III.D.1 Transferencias de zona...............................................................................................................43
III.D.2 Búsquedas inversas....................................................................................................................46
III.D.3 Obteniendo nombres de dominio con Google............................................................................48
III.E
Reconocimiento de la Red..........................................................................................................50
Wardriving..................................................................................................................................53
III.F
Ingeniería Social.........................................................................................................................53
III.G
Lockpicking................................................................................................................................54
III.H
vi
Capítulo IV. Exploración.......................................................................................................................55
IV.A
Identificación de sistemas activos..............................................................................................56
IV.A.1 Ping.............................................................................................................................................56
IV.A.2 Conexiones TCP.........................................................................................................................58
IV.A.3 Otros paquetes ICMP..................................................................................................................59
IV.B
Exploración de puertos...............................................................................................................60
IV.B.1 Tipos de exploración..................................................................................................................61
IV.B.2 Herramientas de exploración......................................................................................................63
IV.B.3 Medidas contra la exploración...................................................................................................71
IV.C
Reconocimiento del Sistema Operativo.....................................................................................72
IV.C.1 Rastreo Activo............................................................................................................................72
IV.C.2 Rastreo Pasivo............................................................................................................................76
IV.C.3 Mapa de la red............................................................................................................................78
Capítulo V. Enumeración......................................................................................................................79
Captura de titulares.....................................................................................................................80
V.A
Protocolo Simple de Transferencia de Correo SMTP.................................................................81
V.B
Protocolo de Transferencia de Hipertexto HTTP.......................................................................82
V.C
V.D
Protocolo Simple de Administración de Red SNMP..................................................................83
Servidor de Nombres de Dominio DNS (Bind).........................................................................84
V.E
Llamada de Procedimiento Remoto RPC...................................................................................85
V.F
Análisis de Broadcast.................................................................................................................86
V.G
Capítulo VI. Obtener acceso (Explotación).........................................................................................88
Identificación de vulnerabilidades.................
Comentarios de: Análisis inicial de la anatomía de un ataque a un sistema informático (0)
No hay comentarios