Ataques y vulnerabilidades

44
Datos del Profesor: Ing. Jesús Vílchez Sandoval CIP 129615 email:[email protected] http://jesusvilchez.wordpress.com móvil: (51)99 407*1449 / (51)9 9368 0094 Coordinador de la Oficina de Calidad y Acreditación - FIEM

Transcript of Ataques y vulnerabilidades

Page 1: Ataques y vulnerabilidades

Datos del Profesor: Ing. Jesús Vílchez Sandoval

CIP 129615 email:[email protected]

http://jesusvilchez.wordpress.com móvil: (51)99 407*1449 / (51)9 9368 0094

Coordinador de la Oficina de Calidad y Acreditación - FIEM

Page 2: Ataques y vulnerabilidades

Ing. Jesús Vílchez Sandoval

Sistemas de

SEGURIDAD EN REDES Basado en la presentación del Mg. Jean del Carpio

Page 3: Ataques y vulnerabilidades

Tipos de Ataques y Vulnerabilidades Código Hostil Scanning

Contenido

© Copyright Ing. Jesús Vílchez, 2012 Derechos Reservados

Page 4: Ataques y vulnerabilidades

Tipos de Ataques

Page 5: Ataques y vulnerabilidades

TIPO

S D

E AT

AQU

ES

Fuerza Bruta Este tipo de ataques consiguen el acceso al sistema «rompiendo» la contraseña, a través de intentos sucesivos probando innumerables contraseñas hasta coincidir con la correcta.

Page 6: Ataques y vulnerabilidades

TIPO

S D

E AT

AQU

ES

Denegación de Servicio DoS El ataque DoS (Denial of Service) consiste en la anulación de un servicio o el acceso al dicho servicio mediante técnicas de inundación que buscan saturar al servidor hasta dejarlo inhabilitado.

Page 7: Ataques y vulnerabilidades

Denegación de Servicio

Cualquier código malicioso puede dejar inutilizable un sistema. Características del ataque: • Toma diversas formas • Son muy comunes • Pueden generar grandes perdidas • Se encuentran principalmente los siguientes tipos:

o SYN Flood o Smurf Attack

Page 8: Ataques y vulnerabilidades

Ataque SYN Flood ( HandShake TCP 3 vias)

Page 9: Ataques y vulnerabilidades

Ataque SYN Flood

Page 10: Ataques y vulnerabilidades

Ataque Smurf

Page 11: Ataques y vulnerabilidades

Ataque de Fragmentación IP: Ping de la Muerte

Page 12: Ataques y vulnerabilidades

TIPO

S D

E AT

AQU

ES

Spoofing Este ataque consisten en la suplantación de identidad de un objetivo, normalmente se complementa con el ataque de DoS. Cuatro tipos principales de spoofing: • Spoofing de la dirección IP. • Envenamiento (poisoning) de ARP. • Spoofing del Web. • Spoofing del DNS

Page 13: Ataques y vulnerabilidades

Spoofing de Dirección IP

Page 14: Ataques y vulnerabilidades

Spoofing de ARP Poisoning

• Usado en ataques tipo man-in-the- middle y secuestro de sesiones; el Atacante se aprovecha de la inseguridad de ARP para corromper el cache de ARP de la Víctima.

Herramientas de Ataque: • ARPoison • Ettercap • Parasite

Page 15: Ataques y vulnerabilidades

Spoofing de Web

Page 16: Ataques y vulnerabilidades

Spoofing del DNS

• El Atacante se posiciona como el servidor DNS legítimo de la Víctima.

• Puede dirigir a los usuarios hacia un host comprometido.

• Puede redirigir el correo corporativo a través de un servidor del Atacante donde se le puede copiar y/o modificar antes de enviar el correo a su destino final.

Page 17: Ataques y vulnerabilidades

TIPO

S D

E AT

AQU

ES

Man in the Middle Este ataque consiste en ubicarse en medio de la conexión sin interrumpirla (en forma transparente) de manera que no pueda ser detectado por el origen o destino de la información.

Page 18: Ataques y vulnerabilidades

Secuestro de Sesiones TCP

Page 19: Ataques y vulnerabilidades

TIPO

S D

E AT

AQU

ES

Spamming Este tipo de ataque consiste en el bombardeo indiscriminado de emails hacia un objetivo desde uno o mas servidores de correos que no realiza autenticación de usuarios (Open Relay) antes de realizar los envíos.

Page 20: Ataques y vulnerabilidades

TIPO

S D

E AT

AQU

ES

Sniffers Este tipo de ataque consiste en husmear (escuchar sin autorización) el trafico de la red de datos.

Page 21: Ataques y vulnerabilidades

TIPO

S D

E AT

AQU

ES

Ingeniería Social Este tipo de ataque consiste en aprovechar la confianza y buena fe de los usuarios para obtener información relevante del sistema con el objetivo de ganar acceso y privilegios.

Page 22: Ataques y vulnerabilidades

TIPO

S D

E AT

AQU

ES

Explotación de Software (Exploits) Este tipo de ataque consiste explotar las vulnerabilidades de los sistemas para obtener acceso o comprometer los sistemas. Por Ejemplo: Ataques de Bufffer OverFlow Para detener los ataques por exploits se debe mantener actualizados los últimos parches de seguridad provistos por el desarrollador.

Page 23: Ataques y vulnerabilidades

Código hostil

Page 24: Ataques y vulnerabilidades

Tipos de código Hostil

• Se refiere a programas que han sido creados con el objetivo de causar daño severo a los sistemas objetivos.

Virus Gusanos

Troyanos Spywares

Page 25: Ataques y vulnerabilidades

Virus

• Un virus es un programa que se replica a sí mismo, tanto exactamente, como modificado dentro de otra porción de un código ejecutable.

• A diferencia de los gusanos, los virus no usan las redes para penetrar a otros equipos.

• Finalidad: Infección de archivos

Page 26: Ataques y vulnerabilidades

Gusanos

• Los gusanos son programas con código malicioso, capaces de replicarse a sí mismos y esparcirse por las redes de un ordenador a otro.

• Los gusanos no pretenden infectar ficheros

• Finalidad: Colapsar el sistema o ancho de banda, replicándose a si mismo.

Page 27: Ataques y vulnerabilidades

Troyanos

• Programas que permanecen en el sistema, no ocasionando acciones destructivas sino todo lo contrario suele capturar datos generalmente password enviándolos a otro sitio.

• Se propagan en otros programas legítimos.

• Finalidad: Conseguir información, apertura ingreso

Page 28: Ataques y vulnerabilidades

Root Kit

Programas que son insertados en una computadora después de que algún atacante ha ganado el control de un sistema. Función: • Ocultar los rastros del ataque. • Encubrir los procesos del atacante. • Puertas traseras. • Exploits para atacar otros sistemas

Page 29: Ataques y vulnerabilidades

Keylogger

Son caballos de troya o troyanos, que monitorean el sistema de la computadora, registrando las pulsaciones del teclado, para robar las claves y passwords del ingreso a páginas financieras y de correos electrónicos. En su mayoría encontramos los keylogger como aplicaciones de software, sin embargo también es posible utilizar hardware.

Page 30: Ataques y vulnerabilidades

Botnet

Red de equipos infectados por gusanos. Que son controlados con la finalidad de hacer acciones dañinas: • Enviar spam • Ataques de denegación de servicio

distribuido • Construir servidores web para ataques

de phishing • Distribución e instalación de nuevo

malware • Abuso de publicidad online.

Page 31: Ataques y vulnerabilidades

Tipos de Scanning

Page 32: Ataques y vulnerabilidades

Tipos de Scanning

• Hay tres tipos de scanning frecuentemente utilizados para identificar objetivos vulnerables antes de un ataque.

Port Scanning

Network Scanning

Vulnerability Scanning

Page 33: Ataques y vulnerabilidades

• SMTP o EHLO, HELO, RCPT TO:, MAIL FROM:, DATA, QUIT, VRFY

• POP

o USER, PASS, LIST

• IMAP o CAPABILITY, LOGIN, LOGOUT

• HTTP

o GET / HTTP

Comando Telnet

Page 34: Ataques y vulnerabilidades

• telnet IP_address 25 • Helo • mail from : [email protected] • rcpt to: [email protected] • data

o Hola Mundo o .

• quit

Comando Telnet - Envío de mensaje SMTP

Page 35: Ataques y vulnerabilidades

? Preguntas

Page 36: Ataques y vulnerabilidades

Laboratorio

Page 37: Ataques y vulnerabilidades

Ejercicio

Google Hacking

Page 38: Ataques y vulnerabilidades

• site • filetype • cache • intitle • inurl • intext

Google hacking : Primeros “dorks”

Page 39: Ataques y vulnerabilidades

www.google.com/intl/xx-hacker “texto de busqueda” site:www.sitioweb.com Busca en el sitio web específico “texto de busqueda” site:dominio.com Busca en todos los “sitios indexados” del dominio específico .... site:...... filetype:asp Busca por extensión de archivo asp. Otros: pdf,ppt,odp,sql,reg,ora y muchos más .... site:...... inurl:login admin Busca las páginas que contengan login el URL o admin en cualquier otra parte del Documento .... site:...... allintitle:login intranet Busca las páginas que contengan ambas palabras unicamente en el title intitle:index.of inurl:admin @dominio.com busco ayuda

Page 40: Ataques y vulnerabilidades

• inurl:”level/15/exec” • inurl:10000 webmin • Axis Video Server

o inurl:indexFrame.shtml Axis • allintitle:palabra1 palabra2 “frase 1” “frase 2

o Lo mismo para allinurl • inurl:8080 -intext:8080 (sólo en el URL, NO en el texto)

Google hacking

Page 41: Ataques y vulnerabilidades
Page 42: Ataques y vulnerabilidades
Page 43: Ataques y vulnerabilidades
Page 44: Ataques y vulnerabilidades

SEGURIDAD EN REDES FIN SESION