Ataques y Vulnerabilidades de Redes

36
Un Agradecimiento a: EASE PERÚ – S.A.C SE PERU S.A.C

description

Ataques y Vulnerabilidades de Redes

Transcript of Ataques y Vulnerabilidades de Redes

Page 1: Ataques y Vulnerabilidades de Redes

Un Agradecimiento a:

EASE PERÚ – S.A.C

EASE PERU S.A.C

Page 2: Ataques y Vulnerabilidades de Redes

ContenidoTipos de Ataques y VulnerabilidadesCódigo Hostil

Scanning

EASE PERÚ S.A.C

Page 3: Ataques y Vulnerabilidades de Redes

Tipos de Ataques

EASE PERÚ S.A.C

Page 4: Ataques y Vulnerabilidades de Redes

Fuerza Bruta

Este tipo de ataques consiguen el acceso al sistema«rompiendo» la contraseña, a través de intentos sucesivosprobando innumerables contraseñas hasta coincidir con lacorrecta.

EASE PERÚ S.A.C

Page 5: Ataques y Vulnerabilidades de Redes

Denegación de Servicio DoS

El ataque DoS (Denial of Service) consiste en la anulación de unservicio o el acceso al dicho servicio mediante técnicas deinundación que buscan saturar al servidor hasta dejarloinhabilitado.

EASE PERÚ S.A.C

Page 6: Ataques y Vulnerabilidades de Redes

Denegación de Servicio

Cualquier código malicioso puede dejar inutilizable un sistema.

Características del ataque:

• Toma diversas formas• Son muy comunes

• Pueden generar grandes perdidas• Se encuentran principalmente los siguientes tipos:

o SYN Floodo Smurf Attack

EASE PERÚ S.A.C

Page 7: Ataques y Vulnerabilidades de Redes

Ataque SYN Flood ( HandShake TCP 3 vias)

EASE PERÚ S.A.C

Page 8: Ataques y Vulnerabilidades de Redes

Ataque SYN Flood

EASE PERÚ S.A.C

Page 9: Ataques y Vulnerabilidades de Redes

Ataque Smurf

EASE PERÚ S.A.C

Page 10: Ataques y Vulnerabilidades de Redes

Ataque de Fragmentación IP: Ping de la Muerte

EASE PERU S.A.C

Page 11: Ataques y Vulnerabilidades de Redes

Spoofing

Este ataque consisten en la suplantación de identidad de unobjetivo, normalmente se complementa con el ataque de DoS.

Cuatro tipos principales de spoofing:

• Spoofing de la dirección IP.• Envenamiento (poisoning) de ARP.

• Spoofing del Web.• Spoofing del DNS

EASE PERU S.A.C

Page 12: Ataques y Vulnerabilidades de Redes

Spoofing de Dirección IP

EASE PERU S.A.C

Page 13: Ataques y Vulnerabilidades de Redes

Spoofing de ARP Poisoning

• Usado en ataques tipo man-in-the- middle y secuestrode sesiones; el Atacante se aprovecha de lainseguridad de ARP para corromper el cache de ARPde la Víctima.

Herramientas de Ataque:• ARPoison• Ettercap• Parasite

EASE PERU S.A.C

Page 14: Ataques y Vulnerabilidades de Redes

Spoofing de Web

EASE PERU S.A.C

Page 15: Ataques y Vulnerabilidades de Redes

Spoofing del DNS

• El Atacante se posiciona como el servidor DNS legítimo dela Víctima.

• Puede dirigir a los usuarios hacia un host comprometido.

• Puede redirigir el correo corporativo a través de unservidor del Atacante donde se le puede copiar y/omodificar antes de enviar el correo a su destino final.

EASE PERU S.A.C

Page 16: Ataques y Vulnerabilidades de Redes

Man in the Middle

Este ataque consiste en ubicarse en medio de la conexión sininterrumpirla (en forma transparente) de manera que no puedaser detectado por el origen o destino de la información.

EASE PERU S.A.C

Page 17: Ataques y Vulnerabilidades de Redes

Secuestro de Sesiones TCP

EASE PERU S.A.C

Page 18: Ataques y Vulnerabilidades de Redes

Spamming

Este tipo de ataque consiste en el bombardeo indiscriminadode emails hacia un objetivo desde uno o mas servidores decorreos que no realiza autenticación de usuarios (Open Relay)antes de realizar los envíos.

EASE PERU S.A.C

Page 19: Ataques y Vulnerabilidades de Redes

Sniffers

Este tipo de ataque consiste en husmear (escuchar sinautorización) el trafico de la red de datos.

EASE PERU S.A.C

Page 20: Ataques y Vulnerabilidades de Redes

Ingeniería Social

Este tipo de ataque consiste en aprovechar la confianza ybuena fe de los usuarios para obtener información relevantedel sistema con el objetivo de ganar acceso y privilegios.

EASE PERU S.A.C

Page 21: Ataques y Vulnerabilidades de Redes

Explotación de Software (Exploits)

Este tipo de ataque consiste explotar las vulnerabilidades de lossistemas para obtener acceso o comprometer los sistemas.

Por Ejemplo:

Ataques de Bufffer OverFlow

Para detener los ataques por exploits se debe manteneractualizados los últimos parches de seguridad provistos por eldesarrollador.

EASE PERU S.A.C

Page 22: Ataques y Vulnerabilidades de Redes

Código hostil

EASE PERU S.A.C

Page 23: Ataques y Vulnerabilidades de Redes

Tipos de código Hostil

• Se refiere a programas que han sido creados con el objetivo de causardaño severo a los sistemas objetivos.

Virus Gusanos

Troyanos Spywares

EASE PERU S.A.C

Page 24: Ataques y Vulnerabilidades de Redes

Virus

• Un virus es un programa que se replica a sí mismo, tanto exactamente,como modificado dentro de otra porción de un código ejecutable.

• A diferencia de los gusanos, los virus no usan las redes para penetrar aotros equipos.

• Finalidad: Infección de archivos

EASE PERU S.A.C

Page 25: Ataques y Vulnerabilidades de Redes

Gusanos

• Los gusanos son programas con código malicioso, capaces dereplicarse a sí mismos y esparcirse por las redes de un ordenador aotro.

• Los gusanos no pretenden infectar ficheros

• Finalidad: Colapsar el sistema o ancho de banda, replicándose a simismo.

EASE PERU S.A.C

Page 26: Ataques y Vulnerabilidades de Redes

Troyanos

• Programas que permanecen en el sistema, noocasionando acciones destructivas sino todolo contrario suele capturar datosgeneralmente password enviándolos a otrositio.

• Se propagan en otros programas legítimos.

• Finalidad: Conseguir información, aperturaingreso

EASE PERU S.A.C

Page 27: Ataques y Vulnerabilidades de Redes

Root Kit

Programas que son insertados en unacomputadora después de que algún atacante haganado el control de un sistema.

Función:• Ocultar los rastros del ataque.

• Encubrir los procesos del atacante.• Puertas traseras.

• Exploits para atacar otros sistemas

EASE PERU S.A.C

Page 28: Ataques y Vulnerabilidades de Redes

Keylogger

Son caballos de troya o troyanos, quemonitorean el sistema de la computadora,registrando las pulsaciones del teclado, pararobar las claves y passwords del ingreso apáginas financieras y de correos electrónicos.

En su mayoría encontramos los keylogger comoaplicaciones de software, sin embargo tambiénes posible utilizar hardware.

EASE PERU S.A.C

Page 29: Ataques y Vulnerabilidades de Redes

Botnet

Red de equipos infectados por gusanos.Que son controlados con la finalidad dehacer acciones dañinas:

• Enviar spam• Ataques de denegación de servicio

distribuido• Construir servidores web para ataques

de phishing• Distribución e instalación de nuevo

malware• Abuso de publicidad online.

EASE PERU S.A.C

Page 30: Ataques y Vulnerabilidades de Redes

Tipos de Scanning

EASE PERU S.A.C

Page 31: Ataques y Vulnerabilidades de Redes

Tipos de Scanning

• Hay tres tipos de scanning frecuentemente utilizados para identificarobjetivos vulnerables antes de un ataque.

Port Scanning

Network Scanning

Vulnerability Scanning

EASE PERU S.A.C

Page 32: Ataques y Vulnerabilidades de Redes

Comando Telnet

• SMTPo EHLO, HELO, RCPT TO:, MAIL FROM:, DATA, QUIT, VRFY

• POPo USER, PASS, LIST

• IMAPo CAPABILITY, LOGIN, LOGOUT

• HTTPo GET / HTTP

EASE PERU S.A.C

Page 33: Ataques y Vulnerabilidades de Redes

Comando Telnet - Envío de mensaje SMTP

• telnet IP_address 25• Helo

• mail from : [email protected]• rcpt to: [email protected]

• datao Hola Mundoo .

• quit

EASE PERU S.A.C

Page 34: Ataques y Vulnerabilidades de Redes

EASE PERU S.A.C

Page 35: Ataques y Vulnerabilidades de Redes

EASE PERU S.A.C

Page 36: Ataques y Vulnerabilidades de Redes

GRACIAS...

EASE PERU S.A.C