You are on page 1of 44

Datos del Profesor:

Ing. Jess Vlchez Sandoval


CIP 129615
email:jvilchez@utp.edu.pe
http://jesusvilchez.wordpress.com
mvil: (51)99 407*1449 / (51)9 9368 0094

Coordinador de la Oficina de Calidad y Acreditacin - FIEM

Ing. Jess Vlchez Sandoval

Sistemas de

SEGURIDAD EN REDES
Basado en la presentacin del Mg. Jean del Carpio

Contenido
Tipos de Ataques y Vulnerabilidades
Cdigo Hostil
Scanning

Copyright

Ing. Jess Vlchez, 2012 Derechos Reservados

Tipos de Ataques

Fuerza Bruta

TIPOS DE ATAQUES

Este tipo de ataques consiguen el acceso al sistema


rompiendo la contrasea, a travs de intentos sucesivos
probando innumerables contraseas hasta coincidir con la
correcta.

Denegacin de Servicio DoS

TIPOS DE ATAQUES

El ataque DoS (Denial of Service) consiste en la anulacin de un


servicio o el acceso al dicho servicio mediante tcnicas de
inundacin que buscan saturar al servidor hasta dejarlo
inhabilitado.

Denegacin de Servicio
Cualquier cdigo malicioso puede dejar inutilizable un sistema.
Caractersticas del ataque:

Toma diversas formas


Son muy comunes
Pueden generar grandes perdidas
Se encuentran principalmente los siguientes tipos:
o SYN Flood
o Smurf Attack

Ataque SYN Flood ( HandShake TCP 3 vias)

Ataque SYN Flood

Ataque Smurf

Ataque de Fragmentacin IP: Ping de la Muerte

Spoofing
Este ataque consisten en la suplantacin de identidad de un
objetivo, normalmente se complementa con el ataque de DoS.

TIPOS DE ATAQUES

Cuatro tipos principales de spoofing:

Spoofing de la direccin IP.


Envenamiento (poisoning) de ARP.
Spoofing del Web.
Spoofing del DNS

Spoofing de Direccin IP

Spoofing de ARP Poisoning


Usado en ataques tipo man-in-the- middle y secuestro
de sesiones; el Atacante se aprovecha de la
inseguridad de ARP para corromper el cache de ARP
de la Vctima.
Herramientas de Ataque:
ARPoison
Ettercap
Parasite

Spoofing de Web

Spoofing del DNS


El Atacante se posiciona como el servidor DNS legtimo de
la Vctima.
Puede dirigir a los usuarios hacia un host comprometido.
Puede redirigir el correo corporativo a travs de un
servidor del Atacante donde se le puede copiar y/o
modificar antes de enviar el correo a su destino final.

Man in the Middle

TIPOS DE ATAQUES

Este ataque consiste en ubicarse en medio de la conexin sin


interrumpirla (en forma transparente) de manera que no pueda
ser detectado por el origen o destino de la informacin.

Secuestro de Sesiones TCP

Spamming

TIPOS DE ATAQUES

Este tipo de ataque consiste en el bombardeo indiscriminado


de emails hacia un objetivo desde uno o mas servidores de
correos que no realiza autenticacin de usuarios (Open Relay)
antes de realizar los envos.

Sniffers

TIPOS DE ATAQUES

Este tipo de ataque consiste en husmear (escuchar sin


autorizacin) el trafico de la red de datos.

Ingeniera Social

TIPOS DE ATAQUES

Este tipo de ataque consiste en aprovechar la confianza y


buena fe de los usuarios para obtener informacin relevante
del sistema con el objetivo de ganar acceso y privilegios.

Explotacin de Software (Exploits)


Este tipo de ataque consiste explotar las vulnerabilidades de los
sistemas para obtener acceso o comprometer los sistemas.

TIPOS DE ATAQUES

Por Ejemplo:
Ataques de Bufffer OverFlow
Para detener los ataques por exploits se debe mantener
actualizados los ltimos parches de seguridad provistos por el
desarrollador.

Cdigo hostil

Tipos de cdigo Hostil

Se refiere a programas que han sido creados con el objetivo de causar


dao severo a los sistemas objetivos.

Virus

Gusanos

Troyanos

Spywares

Virus

Un virus es un programa que se replica a s mismo, tanto exactamente,


como modificado dentro de otra porcin de un cdigo ejecutable.

A diferencia de los gusanos, los virus no usan las redes para penetrar a
otros equipos.

Finalidad: Infeccin de archivos

Gusanos

Los gusanos son programas con cdigo malicioso, capaces de


replicarse a s mismos y esparcirse por las redes de un ordenador a
otro.

Los gusanos no pretenden infectar ficheros

Finalidad: Colapsar el sistema o ancho de banda, replicndose a si


mismo.

Troyanos

Programas que permanecen en el sistema, no


ocasionando acciones destructivas sino todo
lo contrario suele capturar datos
generalmente password envindolos a otro
sitio.

Se propagan en otros programas legtimos.

Finalidad: Conseguir informacin, apertura


ingreso

Root Kit

Programas que son insertados en una


computadora despus de que algn atacante ha
ganado el control de un sistema.
Funcin:
Ocultar los rastros del ataque.
Encubrir los procesos del atacante.
Puertas traseras.
Exploits para atacar otros sistemas

Keylogger

Son caballos de troya o troyanos, que


monitorean el sistema de la computadora,
registrando las pulsaciones del teclado, para
robar las claves y passwords del ingreso a
pginas financieras y de correos electrnicos.
En su mayora encontramos los keylogger como
aplicaciones de software, sin embargo tambin
es posible utilizar hardware.

Botnet

Red de equipos infectados por gusanos.


Que son controlados con la finalidad de
hacer acciones dainas:
Enviar spam
Ataques de denegacin de servicio
distribuido
Construir servidores web para ataques
de phishing
Distribucin e instalacin de nuevo
malware
Abuso de publicidad online.

Tipos de Scanning

Tipos de Scanning

Hay tres tipos de scanning frecuentemente utilizados para identificar


objetivos vulnerables antes de un ataque.

Port Scanning
Network Scanning
Vulnerability Scanning

Comando Telnet
SMTP
o EHLO, HELO, RCPT TO:, MAIL FROM:, DATA, QUIT, VRFY

POP
o USER, PASS, LIST

IMAP
o CAPABILITY, LOGIN, LOGOUT

HTTP
o GET / HTTP

Comando Telnet - Envo de mensaje SMTP


telnet IP_address 25
Helo
mail from : origen@dominio1.com
rcpt to: destino@dominio2.com
data
o Hola Mundo
o .
quit

Preguntas

Laboratorio

Ejercicio

Google Hacking

Google hacking : Primeros dorks

site
filetype
cache
intitle
inurl
intext

www.google.com/intl/xx-hacker
texto de busqueda site:www.sitioweb.com
Busca en el sitio web especfico
texto de busqueda site:dominio.com
Busca en todos los sitios indexados del dominio especfico
.... site:...... filetype:asp
Busca por extensin de archivo asp. Otros: pdf,ppt,odp,sql,reg,ora y muchos ms
.... site:...... inurl:login admin
Busca las pginas que contengan login el URL o admin en cualquier otra parte del
Documento
.... site:...... allintitle:login intranet
Busca las pginas que contengan ambas palabras unicamente en el title
intitle:index.of inurl:admin
@dominio.com busco ayuda

Google hacking
inurl:level/15/exec
inurl:10000 webmin
Axis Video Server
o inurl:indexFrame.shtml Axis
allintitle:palabra1 palabra2 frase 1 frase 2
o Lo mismo para allinurl
inurl:8080 -intext:8080 (slo en el URL, NO en el texto)

SEGURIDAD
EN REDES
FIN
SESION

You might also like