Vulnerabilidades WEP en redes 802.11a/b/g David Reguera García.
Ataques y Vulnerabilidades de Redes
-
Upload
hiper-sa -
Category
Social Media
-
view
845 -
download
0
Transcript of Ataques y Vulnerabilidades de Redes
Un Agradecimiento a:
EASE PERU – S.A.C
EASE PERU S.A.C
ContenidoTipos de Ataques y VulnerabilidadesCódigo Hostil
Scanning
EASE PERU S.A.C
Tipos de Ataques
EASE PERU S.A.C
Fuerza Bruta
Este tipo de ataques consiguen el acceso al sistema«rompiendo» la contraseña, a través de intentos sucesivosprobando innumerables contraseñas hasta coincidir con lacorrecta.
EASE PERU S.A.C
Denegación de Servicio DoS
El ataque DoS (Denial of Service) consiste en la anulación de unservicio o el acceso al dicho servicio mediante técnicas deinundación que buscan saturar al servidor hasta dejarloinhabilitado.
EASE PERU S.A.C
Denegación de Servicio
Cualquier código malicioso puede dejar inutilizable un sistema.
Características del ataque:
• Toma diversas formas• Son muy comunes
• Pueden generar grandes perdidas• Se encuentran principalmente los siguientes tipos:
o SYN Floodo Smurf Attack
EASE PERU S.A.C
Ataque SYN Flood ( HandShake TCP 3 vias)
EASE PERU S.A.C
Ataque SYN Flood
EASE PERU S.A.C
Ataque Smurf
EASE PERU S.A.C
Ataque de Fragmentación IP: Ping de la Muerte
EASE PERU S.A.C
Spoofing
Este ataque consisten en la suplantación de identidad de unobjetivo, normalmente se complementa con el ataque de DoS.
Cuatro tipos principales de spoofing:
• Spoofing de la dirección IP.• Envenamiento (poisoning) de ARP.
• Spoofing del Web.• Spoofing del DNS
EASE PERU S.A.C
Spoofing de Dirección IP
EASE PERU S.A.C
Spoofing de ARP Poisoning
• Usado en ataques tipo man-in-the- middle y secuestrode sesiones; el Atacante se aprovecha de lainseguridad de ARP para corromper el cache de ARPde la Víctima.
Herramientas de Ataque:• ARPoison• Ettercap• Parasite
EASE PERU S.A.C
Spoofing de Web
EASE PERU S.A.C
Spoofing del DNS
• El Atacante se posiciona como el servidor DNS legítimo dela Víctima.
• Puede dirigir a los usuarios hacia un host comprometido.
• Puede redirigir el correo corporativo a través de unservidor del Atacante donde se le puede copiar y/omodificar antes de enviar el correo a su destino final.
EASE PERU S.A.C
Man in the Middle
Este ataque consiste en ubicarse en medio de la conexión sininterrumpirla (en forma transparente) de manera que no puedaser detectado por el origen o destino de la información.
EASE PERU S.A.C
Secuestro de Sesiones TCP
EASE PERU S.A.C
Spamming
Este tipo de ataque consiste en el bombardeo indiscriminadode emails hacia un objetivo desde uno o mas servidores decorreos que no realiza autenticación de usuarios (Open Relay)antes de realizar los envíos.
EASE PERU S.A.C
Sniffers
Este tipo de ataque consiste en husmear (escuchar sinautorización) el trafico de la red de datos.
EASE PERU S.A.C
Ingeniería Social
Este tipo de ataque consiste en aprovechar la confianza ybuena fe de los usuarios para obtener información relevantedel sistema con el objetivo de ganar acceso y privilegios.
EASE PERU S.A.C
Explotación de Software (Exploits)
Este tipo de ataque consiste explotar las vulnerabilidades de lossistemas para obtener acceso o comprometer los sistemas.
Por Ejemplo:
Ataques de Bufffer OverFlow
Para detener los ataques por exploits se debe manteneractualizados los últimos parches de seguridad provistos por eldesarrollador.
EASE PERU S.A.C
Código hostil
EASE PERU S.A.C
Tipos de código Hostil
• Se refiere a programas que han sido creados con el objetivo de causardaño severo a los sistemas objetivos.
Virus Gusanos
Troyanos Spywares
EASE PERU S.A.C
Virus
• Un virus es un programa que se replica a sí mismo, tanto exactamente,como modificado dentro de otra porción de un código ejecutable.
• A diferencia de los gusanos, los virus no usan las redes para penetrar aotros equipos.
• Finalidad: Infección de archivos
EASE PERU S.A.C
Gusanos
• Los gusanos son programas con código malicioso, capaces dereplicarse a sí mismos y esparcirse por las redes de un ordenador aotro.
• Los gusanos no pretenden infectar ficheros
• Finalidad: Colapsar el sistema o ancho de banda, replicándose a simismo.
EASE PERU S.A.C
Troyanos
• Programas que permanecen en el sistema, noocasionando acciones destructivas sino todolo contrario suele capturar datosgeneralmente password enviándolos a otrositio.
• Se propagan en otros programas legítimos.
• Finalidad: Conseguir información, aperturaingreso
EASE PERU S.A.C
Root Kit
Programas que son insertados en unacomputadora después de que algún atacante haganado el control de un sistema.
Función:• Ocultar los rastros del ataque.
• Encubrir los procesos del atacante.• Puertas traseras.
• Exploits para atacar otros sistemas
EASE PERU S.A.C
Keylogger
Son caballos de troya o troyanos, quemonitorean el sistema de la computadora,registrando las pulsaciones del teclado, pararobar las claves y passwords del ingreso apáginas financieras y de correos electrónicos.
En su mayoría encontramos los keylogger comoaplicaciones de software, sin embargo tambiénes posible utilizar hardware.
EASE PERU S.A.C
Botnet
Red de equipos infectados por gusanos.Que son controlados con la finalidad dehacer acciones dañinas:
• Enviar spam• Ataques de denegación de servicio
distribuido• Construir servidores web para ataques
de phishing• Distribución e instalación de nuevo
malware• Abuso de publicidad online.
EASE PERU S.A.C
Tipos de Scanning
EASE PERU S.A.C
Tipos de Scanning
• Hay tres tipos de scanning frecuentemente utilizados para identificarobjetivos vulnerables antes de un ataque.
Port Scanning
Network Scanning
Vulnerability Scanning
EASE PERU S.A.C
Comando Telnet
• SMTPo EHLO, HELO, RCPT TO:, MAIL FROM:, DATA, QUIT, VRFY
• POPo USER, PASS, LIST
• IMAPo CAPABILITY, LOGIN, LOGOUT
• HTTPo GET / HTTP
EASE PERU S.A.C
Comando Telnet - Envío de mensaje SMTP
• telnet IP_address 25• Helo
• mail from : [email protected]• rcpt to: [email protected]
• datao Hola Mundoo .
• quit
EASE PERU S.A.C
EASE PERU S.A.C
EASE PERU S.A.C
GRACIAS...
EASE PERU S.A.C