Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Virtudes

80
PRESENTADO POR Licda. Anny Nolberto Armengo Licda. Virtudes Miguel Calcaño Licda. Dilannia Yinet Taveras Núñez Licda. Sixta María Hernández Hinojosa Licdo. Alex Rafael Polanco Bobadilla Universidad Autónoma de Santo Domingo, UASD Centro Universitario Regional de Nagua, CURNA Maestría en Auditoria y Seguridad Informática CURSO Seguridad en Redes y Telecomunicaciones FACILITADOR Licdo. Franklin Cruz TEMAS Tipos de Ataques en la Red 1A Auditores 1A, S.R.L. Libérate de las dudas, audita tu empresa!

Transcript of Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Virtudes

Page 1: Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Virtudes

PRESENTADO POR Licda. Anny Nolberto Armengo

Licda. Virtudes Miguel Calcaño

Licda. Dilannia Yinet Taveras Núñez

Licda. Sixta María Hernández Hinojosa

Licdo. Alex Rafael Polanco Bobadilla

Universidad Autónoma de Santo Domingo, UASDCentro Universitario Regional de Nagua, CURNAMaestría en Auditoria y Seguridad Informática

CURSO

Seguridad en Redes y Telecomunicaciones

FACILITADOR

Licdo. Franklin Cruz

TEMAS

Tipos de Ataques en la Red

1A1A

Auditores 1A, S.R.L.Libérate de las dudas, audita tu empresa!

Page 2: Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Virtudes

Los hackers y sus andanzas

El mundo está lleno de hackers, o eso es al menos lo que parece. En los últimos meses apenas ha pasado un día en el que no se haya dado a conocer una nueva violación de seguridad informática.

Compañías multinacionales se vieron asumiendo el costo de ataques a sus sistemas de email y sus sitios en internet. Y el público general sufrió el robo de información y su posterior publicación en la web.

En los comienzos del siglo XXI la palabra “hacker” se ha convertido en sinónimo de gente que siembra el terror en internet, de forma anónima, oculta en oscuras salas.

Pero no siempre ha sido así. Los hackers originales eran, de hecho, benignos estudiantes.

Para cualquiera que cursara sus estudios en el Instituto de Tecnología de Massachusetts (MIT, por sus siglas en inglés) durante las décadas de 1950 y 1960, la palabra “hack” se refería a una solución simple, creativa y elegante para un problema.

Muchos de esos hacks solían ser bromas pesadas. En uno de los ejemplos más extravagantes, una reproducción del auto de la policía que recorría la universidad fue colocado sobre el Gran Domo del MIT.

Con el tiempo la palabra empezó a asociarse a la floreciente escena de los programadores informáticos, en el MIT y más allá. Para esos pioneros, un hack representaba una proeza en el campo de la programación.

Esas actividades causaban admiración por combinar un conocimiento especializado con un instinto creativo.

Page 3: Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Virtudes

Ataques mas recientes Lulz Security ataca Nintendo Se infiltra la base de datos de Sony Pictures Rusia Se infiltra la base de datos de Sony Europa Anonymous roba 10.000 emails del gobierno de Irán Sony Pictures database infiltrada El grupo de defensa L-3 reconoce que fue atacado Google revela que Gmail fue atacado Historia apócrifa sobre el fallecido cantante de rap Tupac aparece en el

sitio de la televisión pública de EE.UU. Honda Canadá revela que le habían robado registros Lockheed Martin revela que fue atacada por hackers Sony Music Japón es hackeada TinKode roba datos de la Nasa

Page 4: Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Virtudes

Seguridad Aspectos

Privacidad de la información (p.ej. evitar intrusos). Libertad de expresión. Derechos de autor (copyright). Autentificación (origen y destino fiables). Integridad (el mensaje ha de recibirse tal como se

originó). No repudiación (una vez enviado un mensaje, el

usuario no puede negar su autoría, p.ej. transacciones comerciales).

Page 5: Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Virtudes

Seguridad

SEGURIDAD

= Confidencialidad

+ Integridad

+ Disponibilidad

+ Autentificación

Page 6: Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Virtudes

Anatomía de un ataque informático

1. Reconocimiento (Reconnaissance)

2. Escaneo (Scanning)

3. Ganar Acceso (Gaining Access)

4. Mantener el Acceso (Maintaining Access)

5. Cubrir las huellas (Covering Tracks)

Page 7: Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Virtudes

Clasificación de Intrusos en la Red

CLASIFICACIÓN DE INTRUSOS

EN LA RED

Hackers

Crackers (blackhats)

Sniffers

Spammers

Lamers (wannabes)

Phreakers

Piratas Informáticos

Amenazas del personal interno

Ex-empleados

Intrusos remunerados

Page 8: Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Virtudes

Crackers (blackhats):- su interés es atacar los sistema informático para obtener beneficios de forma ilegal o simplemente, para provocar algún daño a la organización propietaria del sistema, motivados por intereses económicos, políticos, religiosos, etc.

Hackers:- son los intrusos que se dedican a estas tareas como pasatiempo. Tratan de penetrar a los sistemas informáticos con el fin de demostrar su inteligencia, no pretenden causar daño.

Page 9: Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Virtudes

Sniffers:- son individuos que se dedican a rastrear y tratar de recomponer y descifrar los mensajes que circulan por redes de ordenadores como Internet.

Phreakers:- son intrusos especializados en sabotear las redes telefónicas para poder realizar llamadas gratuitas.

Page 10: Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Virtudes

Spammers:- son los responsables del envío masivo de mensajes de correo electrónico no solicitados, correo basura. Provocando el colapso de los servidores y la sobrecarga de los buzones de correo de los usuarios, en muchos casos estos mensajes pueden contener códigos malignos (virus informáticos).

Piratas informáticos:- son los individuos especializados en el pirateo de programas y contenidos digitales, infringiendo la legislación sobre propiedad intelectual.

Page 11: Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Virtudes

Lamers (wannabes):-son aquellos que han obtenido determinados programas o herramientas para realizar ataques informáticos y los utilizan sin tener conocimientos técnicos de cómo funcionan.

Amenazas del personal interno:- los empleados descontentos o desleales que pretenden causar algún daño a la organización. Pueden actuar como fisgones.

Page 12: Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Virtudes

Ex-empleados:- pueden actuar contra su antigua empresa u organización por despecho o venganza, accediendo en algunos casos a través de cuentas de usuario que todavía no han sido canceladas.

Intrusos remunerados:- son expertos informáticos contratados por un tercero para la sustracción de información confidencial.

Page 13: Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Virtudes

Motivaciones de los Atacantes

Mejoría económica Ideología Autorrealización Corrupción Eliminación de pruebas

Page 14: Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Virtudes

Triangulo de la Intrusión

Intrusión en la Red o Sistema

Informático

Falos en la seguridad de la red y/o de los equipos

Oportunidad

MediosMotivo• Conocimientos técnicos• Herramientas

• Diversión• Lucro personal

Page 15: Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Virtudes

Medios y herramientas para llevar a cabo un ataque informático

Escaners de puertos:- permiten detectar servicios instalados en un sistema informático.

Sniffers:- dispositivos que capturan los paquetes de datos que circulan por una red.

Exploits:- herramientas que buscan y explotan vulnerabilidades conocidas.

Page 16: Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Virtudes

Rootkits: -programas utilizados por los atacantes para ocultar puertas traseras.

Auto-rooters: -herramientas capaces de automatizar totalmente un ataque, realizando toda la secuencia de actividades para localizar un sistema, escanear sus posibles vulnerabilidades.

Password crackers: -aplicaciones que permiten averiguar las contraseñas de los usuarios del sistema.

Generadores de virus y otros programas malignos

Page 17: Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Virtudes

Técnicas de spoofing:- Herramientas que facilitan la ocultación y la suplantación de direcciones IP, dificultando de este modo la identificación del atacante.

Herramientas de cifrado y protocolos criptográficos (como PGP, SSH, SSL o IPSec)

Page 18: Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Virtudes

Tipos de Ataques a la Red

Ataques activos:- que producen cambios en la información y en la situación de los recursos del sistema.

Ataques pasivos:- que se limitan a registrar el uso de los recursos y/o a acceder a la información guardada o transmitida por el sistema.

Page 19: Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Virtudes

Clasificación de los ataques activos Enmascaramiento:- cuando una entidad pretende ser otra

diferente. Es mediante una suplantación.

Retransmisión:- supone la captura pasiva de unidades de datos y su retransmisión posterior para producir un efecto no autorizado.

Modificación de mensajes:- cuando un fragmento de mensaje se modifica con el fin de producir un efecto diferente.

Denegación de servicio:- con el fin de impedir el uso normal de servicio.

Page 20: Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Virtudes
Page 21: Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Virtudes

Clasificación de los ataques pasivos

La Divulgación del contenido de un mensaje.

El análisis del trafico.

Page 22: Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Virtudes

Requisitos de Seguridad

Privacidad:- requiere que solo entidades autorizadas puedan tener acceso a la información.

Integridad:- requiere que los datos sean modificados solo por partes autorizadas.

Disponibilidad:- requiere que los datos estén disponibles para las partes autorizadas.

Autenticidad:- requiere que un computador o servicio sea capaz de verificar la identidad de un usuario.

Page 23: Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Virtudes

1. La Divulgación del Contenido de un Mensaje2. Análisis del Tráfico

ATAQUES: PASIVOS

Page 24: Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Virtudes

Divulgación del Contenido de un Mensaje (Snooping y Downloading)

Se utiliza para obtener la información sin modificarla. Además de interceptar el tráfico de red, el atacante ingresa a los documentos, mensajes de e-mail y otra información guardada, realizando en la mayoría de los casos un downloading de esa información a su propia computadora.

El Snooping puede ser realizado por simple curiosidad, pero también es realizado con fines de espionaje y robo de información o software.

Page 25: Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Virtudes

WikiLeaks“WikiFiltraciones”, en inglés, era una organización que publicaba informaciones de contenido muy sensible en temas gubernamentales, con fuentes anónimas de primer orden.

Era un portal periodístico al que cualquier persona podia enviar información.

1

2

3

Page 26: Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Virtudes

BluejackingEl término Bluejacking nació de una anécdota que cuenta que en una oportunidad un hombre llamado Jack se encontraba en un banco con un dispositivo móvil intentando comunicarse con otros equipos que dispusieran de Bluetooth. En sus intentos, finalmente logró entablar comunicación con un móvil de marca Nokia modelo 7650, al cual le envió un mensaje que rezaba "Buy Ericsson". Este humorístico episodio fue definido por Jack como Bluejacking, por lo que este tipo de actividad es denominada de esta manera.

Herramientas

• Bluetooth Messenger• EasyJack• Mobiluck

Es una técnica mediante la cual son enviados mensajes dañinos no deseados, es decir virus, entre equipos que se comunican a través de una red Bluetooth, como lo son los celulares, computadoras portátiles, PDAs, entre otros.

Page 27: Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Virtudes

¡Para tener en cuenta!

Siempre que activemos la función de Bluetooth de nuestro móvil, al terminar de utilizar este tipo de conexión es conveniente desactivar la misma.

Asimismo, al adquirir un dispositivo que disponga de Bluetooth deberemos hacer hincapié en qué tipo de protocolo de seguridad nos ofrece, ya que existen diferentes estándares.

Lo mejor es adquirir un celular que trabaje con seguridad de Bluetooth del Modo 2, es decir con una seguridad forzada a nivel de servicio. De esta manera estaremos protegidos de forma automática.

Otra forma de evitar el Bluejacking es configurar nuestro dispositivo en el modo oculto, con el fin de que no aparezca visible para otros equipos que se encuentren en cercanías de nuestro móvil.

Page 28: Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Virtudes

Lista de posibles ataques de divulgación de mensajes

Seguridad de mensajes y HTTP Información de directiva Los volcados de memoria Certificados transferidos sin cifrar Referencias del servicio NT LAN Manager (NTLM)

Page 29: Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Virtudes

Análisis del trafico

Se refiere a la captura de los mensajes u otro tipo de información. Estos mensajes pueden estar cifrado y por tanto no pueden ser interpretados, pero pueden obtener la localización y la identidad de los computadores que se están comunicando y observar la frecuencia y longitud de los mensajes.

Los analizadores de tráfico pueden resultar de gran utilidad para detectar, analizar y correlacionar tráfico identificando las amenazas de red para, posteriormente, limitar su impacto.

Page 30: Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Virtudes

Sniffers Para tener la capacidad de llevar a cabo escuchas en una

red se dede tener instalada (o integrada) una tarjeta de red que actúe en “modo promiscuo” o en “modo monitor”. Estos modos de operación permiten recibir todo el tráfico que circula por la red. Adicionalmente es necesario un software especial llamado ”sniffer”. Que es un programa que monitoriza toda la información que viaja a través de la red, para su posterior análisis (contraseñas, mensajes de correo electrónico, datos bancarios, etc.).

Esto que en principio es propio de una red interna o Intranet, el sniffing también se puede dar en la red de redes: Internet.

Page 31: Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Virtudes

Sniffer para distintos sistemas operativos

Windows: WireShark, WinSniffer, Nmap - Zenmap GUI, SpyNet

netstumbler, airopeek, airLine GNU/Linux: airSnort, Kismet, airline MAC: iStumbler, KisMAC, macStumbler Pocket PC: ministumbler

Page 32: Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Virtudes

¿Que es Wireshark?

Es un analizador de protocolos open-source diseñado por Gerald Combs y que actualmente está disponible para plataformas Windows  y Unix. Conocido originalmente como Ethereal, su principal objetivo es el  análisis de tráfico además de ser una excelente aplicación didáctica para el estudio de las comunicaciones y para la resolución de problemas de red.

Wireshark implementa una amplia gama de filtros que facilitan la definición de criterios de búsqueda para los más de 1100 protocolos soportados actualmente (versión 1.4.3); y todo ello por medio de una interfaz sencilla e intuitiva que permite desglosar por capas cada uno de los paquetes capturados.

Page 33: Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Virtudes
Page 34: Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Virtudes

Iris Network Traffic Analyzer Este programa no solo permitirá capturar los datos

que circulan por la red, sino además interpretarlos para descubrir qué hay detrás de ellos.

Page 35: Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Virtudes

Detección de los Sniffers

Hay 2 técnicas básicas para detectar a los sniffers: Una basada en Host y otra basada en la Red.

En cuanto a los programas los hay muy variados, tanto en la forma de actuar como para el sistema operativo para el cual trabajan. En UNIX hay varios programas que pueden realizar esta

tarea, pero destaca el Check Promiscuous mode (cmp). En Windows, AntiSniff, detecta si hay algún sniffer en la

red, pero sólo trabaja en Windows 95 o 98. Para DOS, tenemos la utilidad Promisdetect, que bajo MS

DOS muestra información de la tarjeta de red, incluyendo la prosibilidad de saber si esta en modo promiscuo.

Page 36: Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Virtudes

Mecanismos para evitar la existencia de los ataques pasivos

Escaneo de Puertos Escaneo de red (network) Escaneo de Vulnerabilidades

Page 37: Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Virtudes

Suplantación de identidad (Phishing, Spoofing)

Page 38: Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Virtudes

Phishing

Es un término informático utilizado para denominar el fraude por suplantación de identidad, una técnica de ingeniería social.

Este término se dio a conocer por primera vez en 1996, en los casos de intento de apropiación de cuentas de AOL, a pesar de que se había iniciado varios años antes. Se trataba de envío de mensajes instantáneos haciéndose pasar por empleados de AOL, solicitando contraseñas. AOL tomó medidas en el año 1995, y reforzó las mismas en 1997.

No siempre ha sido con fines tan lucrativos, pues también se extendió al MSN Messenger, con la finalidad de hacerse con el control de cuentas. Pero los últimos intentos se han centrado en el caso de la banca, para conseguir acceso y control de las cuentas bancarias de sus clientes.

Page 39: Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Virtudes

Las personas que realizan el fraude se denominan phishers. Su objetivo es la obtención de información personal confidencial de las víctimas, ya sean cuentas bancarias, contraseñas, números de tarjetas de crédito, etcétera.

El phisher actúa de varias formas distintas para conseguir la información: mediante el envío de mensajes de correo electrónico fraudulentos, mensajería instantánea o mediante la utilización de falsos sitios web. En este último caso podemos enmarcar los casos de suplantación de páginas web de entidades bancarias muy utilizados actualmente.

Page 40: Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Virtudes

Spam

Es el término utilizado para describir a correos electrónicos no deseados.

El spam también puede ser utilizado para lanzar ataques phishing, donde los usuarios se envían mensajes de correo electrónico, engañarlos en "actualizar" sus datos personales en línea a través de un sitio web falso (imitando a un banco o similar). El spam también puede ser utilizado como medio de difusión de software malicioso que puede instalar claves de registro de software en su PC sin su conocimiento.

Page 41: Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Virtudes

Scam

Este tipo de fraude consiste en que empresas ficticias realizan la captación de personas mediante diversas vías como chats, foros, notificaciones vía correo electrónico, anuncios en periódicos e incluso difusión en webs; donde ofrecen puestos de trabajo con excelentes ventajas y cuyas condiciones se resumen en disponer de un ordenador y ser titular de una cuenta bancaria. Las personas que aceptan este tipo de empleos reciben el nombre de “muleros” y desconocen el carácter ilícito de sus acciones que consiste en el blanqueo de dinero obtenido a través del phishing.

Page 42: Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Virtudes

AFF

El fraude por adelanto de pago (AFF Advance Fee Fraud) o Fraude 419 es conocido también por el fraude de la lotería y constituye una de las formas de amenaza de delito telemático más peligrosas y con mayor crecimiento. Se trata de un crimen en el que se engaña a la víctima para que pague una cantidad de dinero por adelantado para recibir un regalo a un premio en metálico. Normalmente los delincuentes simulan páginas de compañías de prestigio para dar más credibilidad y autenticidad a sus mensajes de correo electrónico.

Page 43: Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Virtudes

Hoax Estos mensajes engañosos o bulos, se distribuyen en

cadena. Abarcan diferentes temas, como por ejemplo desgracias, cadenas de solidaridad, falsas advertencias de virus informáticos… y todos ellos se caracterizan por atemorizar al destinatario si no continúa con la cadena de mensajes, no están firmados e incluso algunos referencian los nombres de grandes compañías. Los objetivos de este tipo de fraude son conseguir direcciones de correo electrónico, colapsar servidores, colapsar las LAN3, alimentar el ego del autor, generación de temor, etcétera.

Page 44: Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Virtudes

Spoofing

El spoofing también se trata de una suplantación de identidad, pero en la cual no se requiere por lo general de un engaño previo a la víctima o a la entidad. Adicionalmente, los motivos del mismo pueden ser muy variados, desde la estafa a la investigación.

Normalmente no usa el engaño, por lo que la actuación de forma general es básicamente técnica, menos fraudulenta. Por ello suele requerir siempre de unos conocimientos muy avanzados.

Page 45: Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Virtudes

IP Spoofing

Page 46: Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Virtudes

ARP Spoofing

Page 47: Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Virtudes

DNS Spoofing

Page 48: Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Virtudes

Web Spoofing

Page 49: Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Virtudes

Mail Spoofing

Page 50: Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Virtudes

DHCP Spoofing

Consiste en que el atacante trata de ganar al servidor en el envío cuando emite la respuesta de dirección de IP.

La manera de protegerse de este tipo de ataque es sencillo si es una red pequeña, deshabilitamos el DHCP y configuramos la IP manualmente, esto es muy difícil de hacer cuando se trata de una red grande.

Actualmente existe un fallo de gran preocupación con este tipo de ataque puesto a que el IPv6 da IP a la máquina que la solicite la única manera de solventar este error es deshabilitando el IPv6 y el DHCP en caso de tratarse de una red pequeña.

Page 51: Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Virtudes

Ataques de Repetición

Page 52: Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Virtudes

Un ataque por repetición se produce cuando un atacante copia una secuencia de mensajes entre dos partes y reproduce la secuencia a una o más partes.

A menos que se mitigue, el equipo objeto del ataque procesa la secuencia como mensajes legítimos, produciendo una gama de malas consecuencias, como pedidos redundantes de un elemento.

Page 53: Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Virtudes

Man In The Middle

Un ataque man-in-the-middle (MitM o intermediario, en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado.

Page 54: Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Virtudes

Ataque de repetición de paquetes ARP Es la forma mas efectiva de generar

vectores de inicialización.

Útil Para: Escuchar paquetes ARP y luego retransmitirlos

de vuelta al AP, esto permite que cada retransmisión el AP genere uno nuevo.

Retransmite una y otra vez el mismo paquete ARP y con los generados es posible obtener una clave WEP.

Page 55: Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Virtudes

Ataque de repetición ARP

Atacante logra entrar en la red

Red sin problemas

Page 56: Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Virtudes

Ataques de Reflexión

Los ataques de reflexión son repeticiones de mensajes devueltos a un remitente como si procedieran del receptor como la respuesta.

Los ataques de reflexión se mitigan porque: Los esquemas de la secuencia de creación y los del mensaje de respuesta de

la secuencia de creación son diferentes. Para las secuencias símplex, los mensajes de secuencias que envía el cliente

no se pueden volver a reproducir porque el cliente no puede entender tales mensajes.

Para las secuencias dúplex, los dos Id. de secuencia deben ser únicos. Así, un mensaje de secuencia saliente no se puede volver a reproducir como un mensaje de secuencia de entrada (todos los encabezados de secuencia y cuerpos también se firman).

Page 57: Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Virtudes

Ataques de Denegación de Servicio

Page 58: Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Virtudes

También llamado ataque DoS (de las siglas en ingles Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos.

Page 59: Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Virtudes

Jamming o Flooding

Este tipo de ataques desactivan o saturan los recursos del sistema.

Aquí el atacante satura el sistema con mensajes que requieren establecer conexión. Sin embargo, en vez de proveer la dirección IP del emisor, el mensaje contiene falsas direcciones IP (usando Spoofing y Looping).

Page 60: Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Virtudes

Syn Flood

Cuando una máquina se comunica mediante TCP/IP con otra, envía una serie de datos junto a la petición real. Estos datos forman la cabecera de la solicitud.

Page 61: Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Virtudes

Connection Flood

Este ataque simplemente aspira a degradar la conectividad Internet de una red mediante la saturación de sus enlaces de comunicación.

Page 62: Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Virtudes

Net Flood

Este ataque simplemente aspira a degradar la conectividad Internet de una red mediante la saturación de sus enlaces de comunicación.

Page 63: Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Virtudes

Land Attack

Este ataque consiste en un  Bug (error) en la implementación de la pila TCP/IP de las plataformas Windows(c). El ataque consiste en mandar a algún puerto abierto de un servidor (generalmente al 113 o al 139) un paquete, maliciosamente construido, con la dirección y puerto origen igual que la dirección y puerto destino.

Page 64: Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Virtudes

Supernuke o Winnuke

Un ataque característico (y quizás el más común) de los equipos con Windows(c) es el Nuke, que hace que los equipos que escuchan por el puerto UDP 137 a 139 (utilizados por los protocolos Netbios de Wins), queden fuera de servicio (o disminuyan su rendimientos) al enviarle paquetes UDP manipulados.

Page 65: Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Virtudes

Teardrop I y II-Newtear-Bonk-Boink

El E-Mail Bombing consiste en enviar muchas veces un mensaje idéntico a una misma dirección, saturando así mailbox del destinatario.

Page 66: Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Virtudes

Modificación de mensaje

Page 67: Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Virtudes

Este tipo de ataque se dedica a alterar la información que se encuentra, de alguna forma ya validada, en computadoras o base de datos. Es muy común este tipo de ataque en bancos y casas de bolsa, principalmente los intrusos se dedican a cambiar, insertar, o eliminar información o archivos, utilizando la vulnerabilidad de los sistemas operativos y sistemas de seguridad como los atributos, claves de acceso, etc.

Page 68: Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Virtudes

Tampering o Data Diddling

Esta categoría se refiere a la modificación desautorizada de los datos o el software instalado en el sistema víctima (incluyendo borrado de archivos).

Page 69: Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Virtudes

Borrado de Huellas

El borrado de huellas es una de las tareas mas importantes que debe realizar el intruso después de ingresar en un sistema, ya que si se detecta su ingreso el Administrador buscará como conseguir "tapar el hueco" de seguridad, evitar ataques futuros e incluso rastrear al atacante.

Page 70: Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Virtudes

Ataques Mediante Java Applets Aprovecha fallos de seguridad de las Maquinas �

virtuales de java para lanzar ataques.�

Page 71: Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Virtudes

Ataques Mediante JavaScript y VBScript Se usa para, enviar correos sin el

conocimiento del usuario, lectura de directorios, archivos, ver el historial de paginas visitadas etc.

Page 72: Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Virtudes

Ataques Mediante ActiveX

ActiveX es una de las tecnologías más potentes que ha desarrollado Microsoft(r). Mediante ActiveX es posible reutilizar código, descargar código totalmente funcional de un sitio remoto, etc. Esta tecnología es considerada la respuesta de Microsoft(r) a Java. ActiveX soluciona los problemas de seguridad mediante certificados y firmas digitales.

Page 73: Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Virtudes

Ataques por Vulnerabilidades en los Navegadores Generalmente los navegadores no fallan por fallos

intrínsecos, sino que fallan las tecnologías que implementan, aunque en este punto analizaremos realmente fallos intrínsecos de los navegadores, como pueden ser los "Buffer Overflow". Los "Buffer Overflows" consisten en explotar una debilidad relacionada con los buffers que la aplicación usa para almacenar las entradas de usuario. Por ejemplo, cuando el usuario escribe una dirección en formato URL ésta se guarda en un buffer para luego procesarla. Si no se realizan las oportunas operaciones de comprobación, un usuario podría manipular estas direcciones.

Page 74: Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Virtudes

¿Cómo defenderse de estos ataques?

La mayoría de los ataques mencionados se basan en fallos de diseño inherentes a Internet (y sus protocolos) y a los sistemas operativos utilizados, por lo que no son “solucionables” en un plazo breve de tiempo. La solución inmediata en cada caso es mantenerse informado sobre todos los tipos de ataques existentes y las actualizaciones que permanentemente lanzan las empresas desarrolladoras de software, principalmente de sistemas operativos.

Page 75: Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Virtudes

Medidas preventivas1. Mantener las máquinas actualizadas y seguras físicamente

2. Mantener personal especializado en cuestiones de seguridad (o subcontratarlo).

3. Aunque una máquina no contenga información valiosa, hay que tener en cuenta que puede resultar útil para un atacante, a la hora de ser empleada en un DoS coordinado o para ocultar su verdadera dirección.

4. No permitir el tráfico “broadcast” desde fuera de nuestra red. De esta forma evitamos ser empleados como “multiplicadores” durante un ataque Smurf.

5. Filtrar el tráfico IP Spoof.

6. Auditorias de seguridad y sistemas de detección.

7. Mantenerse informado constantemente sobre cada unas de las vulnerabilidades encontradas y parches lanzados. Para esto es recomendable estar suscripto a listas que brinden este servicio de información.

8. Por último, pero quizás lo más importante, la capacitación continua del usuario.

Page 76: Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Virtudes

Ataque de Intromisión

Page 77: Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Virtudes

Este tipo de ataque es cuando alguien abre los archivos ,uno tras otro, en nuestra computadora hasta encontrar algo que le sea de su interés , puede ser alguien externo o inclusive alguien que convive todos los días con nosotros.

Cabe mencionar que muchos de los ataques registrados a nivel mundial, se dan internamente dentro de la organización o empresa.

Page 78: Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Virtudes

Ataque de espionaje en líneas

Page 79: Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Virtudes

Se da cuando alguien escucha la conversación y en la cual, él no es un invitado. Este tipo de ataque, es muy común en las redes inalámbricas y no se requiere, como ya lo sabemos, de un dispositivo físico conectado a algún cable que entre o salga del edificio. Basta con estar en un rango donde la señal de la red inalámbrica llegue, a bordo de un automóvil o en un edificio cercano, para que alguien esté espiando nuestro flujo de información.

Page 80: Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Virtudes

Muchas gracias…

1A1A

Auditores 1A, S.R.L.Libérate de las dudas, audita tu empresa!