Escaneo Y DenegacióN De Servicio
-
Upload
seguridadutpl -
Category
Education
-
view
1.656 -
download
4
description
Transcript of Escaneo Y DenegacióN De Servicio
FASES DE UN HACKEO Y DENEGACIÓN DE SERVICIO
Seguridad, Departamento de Telecomunicaciones, UTLP 2009 2
Fases de un Hackeo
Reconocimiento. Escaneo. Acceso. Mantener el acceso. Borrar actividades.
Seguridad, Departamento de Telecomunicaciones, UTLP 2009 3
Reconocimiento
El atacante obtiene la mayor cantidad de información del (los) posible (s) objetivo (s). Footprinting. Dumpster diving. Fingerprinting. Ingeniería social.
Seguridad, Departamento de Telecomunicaciones, UTLP 2009 4
Tipos de reconocimiento
Pasivo Obtener información sin interacción
directa con la(s) victima(s). Activo
Interacción directa a través de cualquier medio.
Seguridad, Departamento de Telecomunicaciones, UTLP 2009 5
Escaneo
Fase en la cual el atacante obtiene información del sistema de la victima. Escaneos de puertos, de red y de
vulnerabilidades. Obtiene entre otras:
IP’s, MAC’s. Sistema operativo. Puertos abiertos. Servicios. Etc.
Seguridad, Departamento de Telecomunicaciones, UTLP 2009 6
Tipos de escaneo
Port scanning. Comprueba los servicios corriendo en el
equipo victima. Network scanning.
Identificar host activos en la red. Vulnerability scanning.
Identifica las vulnerabilidades del sistema o de los servicios activos.
Seguridad, Departamento de Telecomunicaciones, UTLP 2009 7
Scaneos utilizando banderas TCP. Half open can (No abre una full tcp
conn). SYN/ACK scan. XMAS scan (Envía todas las
banderas). FIN scan (Solo unix). ACK scan (Utiliza el valor del TTL). NULL scan (Solo unix). IDLE scan (IP Spoofing). Full open scan (Detectable).
Seguridad, Departamento de Telecomunicaciones, UTLP 2009 8
Acceso
El atacante penetra en el equipo victima, explota vulnerabilidades del sistema, de alguna aplicación en particular o en la red. Desbordamiento. DoS. Secuestro de sesión. Crackeo de contraseñas.
Seguridad, Departamento de Telecomunicaciones, UTLP 2009 9
Mantener el acceso
El atacante intenta mantener el acceso, puede cargar, descargar o manipular datos de aplicaciones o las configuraciones. Backdoors. Rootkits. Troyanos.
Seguridad, Departamento de Telecomunicaciones, UTLP 2009 10
Borrar actividades.
El hacker cual astuto ladrón destruye todos los rastros dejados a su paso. Steganography. Tunneling. Alterar logs del sistema.
Seguridad, Departamento de Telecomunicaciones, UTLP 2009 11
Herramientas
Hping2. Firewalk. NMAP. Netscan. Netdiscover. Dsniff. Global network inventor. Nessus.
Seguridad, Departamento de Telecomunicaciones, UTLP 2009 12
Denegación de servicio.
El objetivo de este ataque es dejar inútil al equipo victima.
Evita el acceso a los datos. Interrumpe la conexión entre
equipos.
Seguridad, Departamento de Telecomunicaciones, UTLP 2009 13
Tipos
Smurf. Buffer overflow. Ping of death. Teardrop. SYN y SYN Flooding attack. PDoS (Permanent DoS).
Seguridad, Departamento de Telecomunicaciones, UTLP 2009 14
Smurf.
Envia tráfico ICMP a direcciones broadcast con la dirección spoofed de la victima.
Las direcciones broadcast responderán a la dirección spoofed de la victima, inundandola.
Seguridad, Departamento de Telecomunicaciones, UTLP 2009 15
Buffer overflow
El ataque consiste en desbordar el buffer de memoria asignado a una aplicación determinada.
Seguridad, Departamento de Telecomunicaciones, UTLP 2009 16
Ping of death
Enviar paquetes IP con un tamaño mayor al 65536 bytes.
El sistema no puede controlar paquetes con un tamaño mayor al mencionado.
IP Spoofing.
Seguridad, Departamento de Telecomunicaciones, UTLP 2009 17
Teardrop
Se envía un paquete bastante grande que será fragmentado.
El atacante coloca un valor confuso o erroneo en algún paquete intermedio.
Detectado por firewalls.
Seguridad, Departamento de Telecomunicaciones, UTLP 2009 18
SYN attack
Envia requisitos TCP SYN falsos. El atacante explota el three way
handshake.SYN Flooding
Envia paquetes SYN ilimitados al sistema, pero no responde a los ACK.
El sistema no puede responder por que el proceso de envio es muy alto y la cola de escucha se llena rápido.
Seguridad, Departamento de Telecomunicaciones, UTLP 2009 19
PDoS
Plashing. Ataque que daña un sistema y su
reparación requiere el cambio de hardware.
Aprovecha defectos de seguridad. El atacante deja un hueco de
seguridad para que el atacante ingrese a realizar modificaciones en el firmware del dispositivo.
Seguridad, Departamento de Telecomunicaciones, UTLP 2009 20
Ataque DDoS
Una multiplicidad de sistemas intervenidos atacan a un solo blanco.
Los sistemas comprometidos se denominan victimas secundarias.
Los servicios bajo ataque pertenecen a la victima primaria.
Dificil detección.
Seguridad, Departamento de Telecomunicaciones, UTLP 2009 21
Herrmientas DoS
Nemesy. Panther2. Crazy pinger. UDP flood. Trinoo y Trinity (DDoS). Ettercap. PlashDance (PDoS).
Seguridad, Departamento de Telecomunicaciones, UTLP 2009 22
MUCHAS GRACIAS¿PREGUNTAS?
Seguridad, Departamento de Telecomunicaciones, UTLP 2009 23
Fuentes
Andrés Angulo Dávila, MCSE+S, CEH, CHFI. MCES+S: Certificación de seguridad Windows Server 2003. CEH: Certified Ethical Hacker. CHFI: Computer Hacker Forensic Investigator.
http://en.wikipedia.org/wiki/Denial-of-service_attack. http://www.eccouncil.org/ http://
www.physnet.uni-hamburg.de/physnet/security/vulnerability/teardrop.html