PDF de programación - Sistemas de Seguidad en Redes - Ataques y Vulnerabilidades

Imágen de pdf Sistemas de Seguidad en Redes - Ataques y Vulnerabilidades

Sistemas de Seguidad en Redes - Ataques y Vulnerabilidadesgráfica de visualizaciones

Publicado el 23 de Abril del 2021
841 visualizaciones desde el 23 de Abril del 2021
1,6 MB
44 paginas
Creado hace 11a (10/03/2013)
Datos del Profesor:
Ing. Jesús Vílchez Sandoval
CIP 129615
email:[email protected]
http://jesusvilchez.wordpress.com
móvil: (51)99 407*1449 / (51)9 9368 0094
Coordinador de la Oficina de Calidad y Acreditación - FIEM



Ing. Jesús Vílchez Sandoval

Sistemas de

SEGURIDAD EN REDES

Basado en la presentación del Mg. Jean del Carpio

Contenido

Tipos de Ataques y Vulnerabilidades
Código Hostil
Scanning



© Copyright Ing. Jesús Vílchez, 2012 Derechos Reservados




Tipos de Ataques



Fuerza Bruta


Este tipo de ataques consiguen el acceso al sistema
«rompiendo» la contraseña, a través de intentos sucesivos
probando innumerables contraseñas hasta coincidir con la
correcta.



S
E
U
Q
A
T
A
E
D
S
O
P
I
T



Denegación de Servicio DoS


El ataque DoS (Denial of Service) consiste en la anulación de un
servicio o el acceso al dicho servicio mediante técnicas de
inundación que buscan saturar al servidor hasta dejarlo
inhabilitado.



S
E
U
Q
A
T
A
E
D
S
O
P
I
T



Denegación de Servicio

Cualquier código malicioso puede dejar inutilizable un sistema.

Características del ataque:

• Toma diversas formas
• Son muy comunes
• Pueden generar grandes perdidas
• Se encuentran principalmente los siguientes tipos:

o SYN Flood
o Smurf Attack

Ataque SYN Flood ( HandShake TCP 3 vias)

Ataque SYN Flood

Ataque Smurf

Ataque de Fragmentación IP: Ping de la Muerte

Spoofing


Este ataque consisten en la suplantación de identidad de un
objetivo, normalmente se complementa con el ataque de DoS.

Cuatro tipos principales de spoofing:

• Spoofing de la dirección IP.
• Envenamiento (poisoning) de ARP.
• Spoofing del Web.
• Spoofing del DNS



S
E
U
Q
A
T
A
E
D
S
O
P
I
T



Spoofing de Dirección IP

Spoofing de ARP Poisoning

• Usado en ataques tipo man-in-the- middle y secuestro

de sesiones; el Atacante se aprovecha de la
inseguridad de ARP para corromper el cache de ARP
de la Víctima.

Herramientas de Ataque:
• ARPoison
• Ettercap
• Parasite



Spoofing de Web

Spoofing del DNS


la Víctima.



• El Atacante se posiciona como el servidor DNS legítimo de

• Puede dirigir a los usuarios hacia un host comprometido.

• Puede redirigir el correo corporativo a través de un
servidor del Atacante donde se le puede copiar y/o
modificar antes de enviar el correo a su destino final.

Man in the Middle


Este ataque consiste en ubicarse en medio de la conexión sin
interrumpirla (en forma transparente) de manera que no pueda
ser detectado por el origen o destino de la información.



S
E
U
Q
A
T
A
E
D
S
O
P
I
T



Secuestro de Sesiones TCP

Spamming


Este tipo de ataque consiste en el bombardeo indiscriminado
de emails hacia un objetivo desde uno o mas servidores de
correos que no realiza autenticación de usuarios (Open Relay)
antes de realizar los envíos.



S
E
U
Q
A
T
A
E
D
S
O
P
I
T



Sniffers


Este tipo de ataque consiste en husmear (escuchar sin
autorización) el trafico de la red de datos.



S
E
U
Q
A
T
A
E
D
S
O
P
I
T



Ingeniería Social


Este tipo de ataque consiste en aprovechar la confianza y
buena fe de los usuarios para obtener información relevante
del sistema con el objetivo de ganar acceso y privilegios.



S
E
U
Q
A
T
A
E
D
S
O
P
I
T



Explotación de Software (Exploits)


Este tipo de ataque consiste explotar las vulnerabilidades de los
sistemas para obtener acceso o comprometer los sistemas.

Por Ejemplo:

Ataques de Bufffer OverFlow

Para detener los ataques por exploits se debe mantener
actualizados los últimos parches de seguridad provistos por el
desarrollador.



S
E
U
Q
A
T
A
E
D
S
O
P
I
T







Código hostil



Tipos de código Hostil




Se refiere a programas que han sido creados con el objetivo de causar
daño severo a los sistemas objetivos.

Virus

Gusanos

Troyanos

Spywares

Virus

• Un virus es un programa que se replica a sí mismo, tanto exactamente,


como modificado dentro de otra porción de un código ejecutable.


• A diferencia de los gusanos, los virus no usan las redes para penetrar a

otros equipos.

Finalidad: Infección de archivos



Gusanos








Los gusanos son programas con código malicioso, capaces de
replicarse a sí mismos y esparcirse por las redes de un ordenador a
otro.

Los gusanos no pretenden infectar ficheros

Finalidad: Colapsar el sistema o ancho de banda, replicándose a si
mismo.

Troyanos

• Programas que permanecen en el sistema, no

ocasionando acciones destructivas sino todo
lo contrario suele capturar datos
generalmente password enviándolos a otro
sitio.

Se propagan en otros programas legítimos.

Finalidad: Conseguir información, apertura
ingreso





Root Kit



Programas que son insertados en una
computadora después de que algún atacante ha
ganado el control de un sistema.

Función:
• Ocultar los rastros del ataque.

• Puertas traseras.


Encubrir los procesos del atacante.

Exploits para atacar otros sistemas

Keylogger



troya o

Son caballos de
troyanos, que
monitorean el sistema de la computadora,
registrando las pulsaciones del teclado, para
robar las claves y passwords del ingreso a
páginas financieras y de correos electrónicos.

En su mayoría encontramos los keylogger como
aplicaciones de software, sin embargo también
es posible utilizar hardware.

Botnet



Red de equipos infectados por gusanos.
Que son controlados con la finalidad de
hacer acciones dañinas:


• Ataques de denegación de servicio

Enviar spam

distribuido

• Construir servidores web para ataques

de phishing

• Distribución e

malware

instalación de nuevo

• Abuso de publicidad online.







Tipos de Scanning



Tipos de Scanning

• Hay tres tipos de scanning frecuentemente utilizados para identificar


objetivos vulnerables antes de un ataque.

Port Scanning

Network Scanning

Vulnerability Scanning

Comando Telnet

• SMTP



o EHLO, HELO, RCPT TO:, MAIL FROM:, DATA, QUIT, VRFY

POP
o USER, PASS, LIST
IMAP
o CAPABILITY, LOGIN, LOGOUT
HTTP
o GET / HTTP









Comando Telnet - Envío de mensaje SMTP


• Helo
• mail from : [email protected]

• data

rcpt to: [email protected]

telnet IP_address 25

o Hola Mundo
o .
• quit





? Preguntas







Laboratorio



Ejercicio

Google Hacking

Google hacking : Primeros “dorks”








site
filetype
cache
intitle
inurl
intext

www.google.com/intl/xx-hacker
“texto de busqueda” site:www.sitioweb.com
Busca en el sitio web específico

“texto de busqueda” site:dominio.com
Busca en todos los “sitios indexados” del dominio específico

.... site:...... filetype:asp
Busca por extensión de archivo asp. Otros: pdf,ppt,odp,sql,reg,ora y muchos más

.... site:...... inurl:login admin
Busca las páginas que contengan login el URL o admin en cualquier otra parte del
Documento

.... site:...... allintitle:login intranet
Busca las páginas que contengan ambas palabras unicamente en el title

intitle:index.of inurl:admin
@dominio.com busco ayuda

Google hacking

inurl:”level/15/exec”
inurl:10000 webmin



• Axis Video Server

• allintitle:palabra1 palabra2 “frase 1” “frase 2

o inurl:indexFrame.shtml Axis
o Lo mismo para allinurl
inurl:8080 -intext:8080 (sólo en el URL, NO en el texto)




FIN SESION
SEGURIDAD EN REDES
  • Links de descarga
http://lwp-l.com/pdf19127

Comentarios de: Sistemas de Seguidad en Redes - Ataques y Vulnerabilidades (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad