Ataques y Vulnerabilidades de Redes

Post on 08-Jun-2015

268 views 0 download

description

Ataques y Vulnerabilidades de Redes

Transcript of Ataques y Vulnerabilidades de Redes

Un Agradecimiento a:

EASE PERÚ – S.A.C

EASE PERU S.A.C

ContenidoTipos de Ataques y VulnerabilidadesCódigo Hostil

Scanning

EASE PERÚ S.A.C

Tipos de Ataques

EASE PERÚ S.A.C

Fuerza Bruta

Este tipo de ataques consiguen el acceso al sistema«rompiendo» la contraseña, a través de intentos sucesivosprobando innumerables contraseñas hasta coincidir con lacorrecta.

EASE PERÚ S.A.C

Denegación de Servicio DoS

El ataque DoS (Denial of Service) consiste en la anulación de unservicio o el acceso al dicho servicio mediante técnicas deinundación que buscan saturar al servidor hasta dejarloinhabilitado.

EASE PERÚ S.A.C

Denegación de Servicio

Cualquier código malicioso puede dejar inutilizable un sistema.

Características del ataque:

• Toma diversas formas• Son muy comunes

• Pueden generar grandes perdidas• Se encuentran principalmente los siguientes tipos:

o SYN Floodo Smurf Attack

EASE PERÚ S.A.C

Ataque SYN Flood ( HandShake TCP 3 vias)

EASE PERÚ S.A.C

Ataque SYN Flood

EASE PERÚ S.A.C

Ataque Smurf

EASE PERÚ S.A.C

Ataque de Fragmentación IP: Ping de la Muerte

EASE PERU S.A.C

Spoofing

Este ataque consisten en la suplantación de identidad de unobjetivo, normalmente se complementa con el ataque de DoS.

Cuatro tipos principales de spoofing:

• Spoofing de la dirección IP.• Envenamiento (poisoning) de ARP.

• Spoofing del Web.• Spoofing del DNS

EASE PERU S.A.C

Spoofing de Dirección IP

EASE PERU S.A.C

Spoofing de ARP Poisoning

• Usado en ataques tipo man-in-the- middle y secuestrode sesiones; el Atacante se aprovecha de lainseguridad de ARP para corromper el cache de ARPde la Víctima.

Herramientas de Ataque:• ARPoison• Ettercap• Parasite

EASE PERU S.A.C

Spoofing de Web

EASE PERU S.A.C

Spoofing del DNS

• El Atacante se posiciona como el servidor DNS legítimo dela Víctima.

• Puede dirigir a los usuarios hacia un host comprometido.

• Puede redirigir el correo corporativo a través de unservidor del Atacante donde se le puede copiar y/omodificar antes de enviar el correo a su destino final.

EASE PERU S.A.C

Man in the Middle

Este ataque consiste en ubicarse en medio de la conexión sininterrumpirla (en forma transparente) de manera que no puedaser detectado por el origen o destino de la información.

EASE PERU S.A.C

Secuestro de Sesiones TCP

EASE PERU S.A.C

Spamming

Este tipo de ataque consiste en el bombardeo indiscriminadode emails hacia un objetivo desde uno o mas servidores decorreos que no realiza autenticación de usuarios (Open Relay)antes de realizar los envíos.

EASE PERU S.A.C

Sniffers

Este tipo de ataque consiste en husmear (escuchar sinautorización) el trafico de la red de datos.

EASE PERU S.A.C

Ingeniería Social

Este tipo de ataque consiste en aprovechar la confianza ybuena fe de los usuarios para obtener información relevantedel sistema con el objetivo de ganar acceso y privilegios.

EASE PERU S.A.C

Explotación de Software (Exploits)

Este tipo de ataque consiste explotar las vulnerabilidades de lossistemas para obtener acceso o comprometer los sistemas.

Por Ejemplo:

Ataques de Bufffer OverFlow

Para detener los ataques por exploits se debe manteneractualizados los últimos parches de seguridad provistos por eldesarrollador.

EASE PERU S.A.C

Código hostil

EASE PERU S.A.C

Tipos de código Hostil

• Se refiere a programas que han sido creados con el objetivo de causardaño severo a los sistemas objetivos.

Virus Gusanos

Troyanos Spywares

EASE PERU S.A.C

Virus

• Un virus es un programa que se replica a sí mismo, tanto exactamente,como modificado dentro de otra porción de un código ejecutable.

• A diferencia de los gusanos, los virus no usan las redes para penetrar aotros equipos.

• Finalidad: Infección de archivos

EASE PERU S.A.C

Gusanos

• Los gusanos son programas con código malicioso, capaces dereplicarse a sí mismos y esparcirse por las redes de un ordenador aotro.

• Los gusanos no pretenden infectar ficheros

• Finalidad: Colapsar el sistema o ancho de banda, replicándose a simismo.

EASE PERU S.A.C

Troyanos

• Programas que permanecen en el sistema, noocasionando acciones destructivas sino todolo contrario suele capturar datosgeneralmente password enviándolos a otrositio.

• Se propagan en otros programas legítimos.

• Finalidad: Conseguir información, aperturaingreso

EASE PERU S.A.C

Root Kit

Programas que son insertados en unacomputadora después de que algún atacante haganado el control de un sistema.

Función:• Ocultar los rastros del ataque.

• Encubrir los procesos del atacante.• Puertas traseras.

• Exploits para atacar otros sistemas

EASE PERU S.A.C

Keylogger

Son caballos de troya o troyanos, quemonitorean el sistema de la computadora,registrando las pulsaciones del teclado, pararobar las claves y passwords del ingreso apáginas financieras y de correos electrónicos.

En su mayoría encontramos los keylogger comoaplicaciones de software, sin embargo tambiénes posible utilizar hardware.

EASE PERU S.A.C

Botnet

Red de equipos infectados por gusanos.Que son controlados con la finalidad dehacer acciones dañinas:

• Enviar spam• Ataques de denegación de servicio

distribuido• Construir servidores web para ataques

de phishing• Distribución e instalación de nuevo

malware• Abuso de publicidad online.

EASE PERU S.A.C

Tipos de Scanning

EASE PERU S.A.C

Tipos de Scanning

• Hay tres tipos de scanning frecuentemente utilizados para identificarobjetivos vulnerables antes de un ataque.

Port Scanning

Network Scanning

Vulnerability Scanning

EASE PERU S.A.C

Comando Telnet

• SMTPo EHLO, HELO, RCPT TO:, MAIL FROM:, DATA, QUIT, VRFY

• POPo USER, PASS, LIST

• IMAPo CAPABILITY, LOGIN, LOGOUT

• HTTPo GET / HTTP

EASE PERU S.A.C

Comando Telnet - Envío de mensaje SMTP

• telnet IP_address 25• Helo

• mail from : origen@dominio1.com• rcpt to: destino@dominio2.com

• datao Hola Mundoo .

• quit

EASE PERU S.A.C

EASE PERU S.A.C

EASE PERU S.A.C

GRACIAS...

EASE PERU S.A.C