Escaneo Y DenegacióN De Servicio
-
Upload
seguridadutpl -
Category
Education
-
view
1.656 -
download
4
description
Transcript of Escaneo Y DenegacióN De Servicio
![Page 1: Escaneo Y DenegacióN De Servicio](https://reader036.fdocumento.com/reader036/viewer/2022062313/55912d741a28ab26028b460e/html5/thumbnails/1.jpg)
FASES DE UN HACKEO Y DENEGACIÓN DE SERVICIO
![Page 2: Escaneo Y DenegacióN De Servicio](https://reader036.fdocumento.com/reader036/viewer/2022062313/55912d741a28ab26028b460e/html5/thumbnails/2.jpg)
Seguridad, Departamento de Telecomunicaciones, UTLP 2009 2
Fases de un Hackeo
Reconocimiento. Escaneo. Acceso. Mantener el acceso. Borrar actividades.
![Page 3: Escaneo Y DenegacióN De Servicio](https://reader036.fdocumento.com/reader036/viewer/2022062313/55912d741a28ab26028b460e/html5/thumbnails/3.jpg)
Seguridad, Departamento de Telecomunicaciones, UTLP 2009 3
Reconocimiento
El atacante obtiene la mayor cantidad de información del (los) posible (s) objetivo (s). Footprinting. Dumpster diving. Fingerprinting. Ingeniería social.
![Page 4: Escaneo Y DenegacióN De Servicio](https://reader036.fdocumento.com/reader036/viewer/2022062313/55912d741a28ab26028b460e/html5/thumbnails/4.jpg)
Seguridad, Departamento de Telecomunicaciones, UTLP 2009 4
Tipos de reconocimiento
Pasivo Obtener información sin interacción
directa con la(s) victima(s). Activo
Interacción directa a través de cualquier medio.
![Page 5: Escaneo Y DenegacióN De Servicio](https://reader036.fdocumento.com/reader036/viewer/2022062313/55912d741a28ab26028b460e/html5/thumbnails/5.jpg)
Seguridad, Departamento de Telecomunicaciones, UTLP 2009 5
Escaneo
Fase en la cual el atacante obtiene información del sistema de la victima. Escaneos de puertos, de red y de
vulnerabilidades. Obtiene entre otras:
IP’s, MAC’s. Sistema operativo. Puertos abiertos. Servicios. Etc.
![Page 6: Escaneo Y DenegacióN De Servicio](https://reader036.fdocumento.com/reader036/viewer/2022062313/55912d741a28ab26028b460e/html5/thumbnails/6.jpg)
Seguridad, Departamento de Telecomunicaciones, UTLP 2009 6
Tipos de escaneo
Port scanning. Comprueba los servicios corriendo en el
equipo victima. Network scanning.
Identificar host activos en la red. Vulnerability scanning.
Identifica las vulnerabilidades del sistema o de los servicios activos.
![Page 7: Escaneo Y DenegacióN De Servicio](https://reader036.fdocumento.com/reader036/viewer/2022062313/55912d741a28ab26028b460e/html5/thumbnails/7.jpg)
Seguridad, Departamento de Telecomunicaciones, UTLP 2009 7
Scaneos utilizando banderas TCP. Half open can (No abre una full tcp
conn). SYN/ACK scan. XMAS scan (Envía todas las
banderas). FIN scan (Solo unix). ACK scan (Utiliza el valor del TTL). NULL scan (Solo unix). IDLE scan (IP Spoofing). Full open scan (Detectable).
![Page 8: Escaneo Y DenegacióN De Servicio](https://reader036.fdocumento.com/reader036/viewer/2022062313/55912d741a28ab26028b460e/html5/thumbnails/8.jpg)
Seguridad, Departamento de Telecomunicaciones, UTLP 2009 8
Acceso
El atacante penetra en el equipo victima, explota vulnerabilidades del sistema, de alguna aplicación en particular o en la red. Desbordamiento. DoS. Secuestro de sesión. Crackeo de contraseñas.
![Page 9: Escaneo Y DenegacióN De Servicio](https://reader036.fdocumento.com/reader036/viewer/2022062313/55912d741a28ab26028b460e/html5/thumbnails/9.jpg)
Seguridad, Departamento de Telecomunicaciones, UTLP 2009 9
Mantener el acceso
El atacante intenta mantener el acceso, puede cargar, descargar o manipular datos de aplicaciones o las configuraciones. Backdoors. Rootkits. Troyanos.
![Page 10: Escaneo Y DenegacióN De Servicio](https://reader036.fdocumento.com/reader036/viewer/2022062313/55912d741a28ab26028b460e/html5/thumbnails/10.jpg)
Seguridad, Departamento de Telecomunicaciones, UTLP 2009 10
Borrar actividades.
El hacker cual astuto ladrón destruye todos los rastros dejados a su paso. Steganography. Tunneling. Alterar logs del sistema.
![Page 11: Escaneo Y DenegacióN De Servicio](https://reader036.fdocumento.com/reader036/viewer/2022062313/55912d741a28ab26028b460e/html5/thumbnails/11.jpg)
Seguridad, Departamento de Telecomunicaciones, UTLP 2009 11
Herramientas
Hping2. Firewalk. NMAP. Netscan. Netdiscover. Dsniff. Global network inventor. Nessus.
![Page 12: Escaneo Y DenegacióN De Servicio](https://reader036.fdocumento.com/reader036/viewer/2022062313/55912d741a28ab26028b460e/html5/thumbnails/12.jpg)
Seguridad, Departamento de Telecomunicaciones, UTLP 2009 12
Denegación de servicio.
El objetivo de este ataque es dejar inútil al equipo victima.
Evita el acceso a los datos. Interrumpe la conexión entre
equipos.
![Page 13: Escaneo Y DenegacióN De Servicio](https://reader036.fdocumento.com/reader036/viewer/2022062313/55912d741a28ab26028b460e/html5/thumbnails/13.jpg)
Seguridad, Departamento de Telecomunicaciones, UTLP 2009 13
Tipos
Smurf. Buffer overflow. Ping of death. Teardrop. SYN y SYN Flooding attack. PDoS (Permanent DoS).
![Page 14: Escaneo Y DenegacióN De Servicio](https://reader036.fdocumento.com/reader036/viewer/2022062313/55912d741a28ab26028b460e/html5/thumbnails/14.jpg)
Seguridad, Departamento de Telecomunicaciones, UTLP 2009 14
Smurf.
Envia tráfico ICMP a direcciones broadcast con la dirección spoofed de la victima.
Las direcciones broadcast responderán a la dirección spoofed de la victima, inundandola.
![Page 15: Escaneo Y DenegacióN De Servicio](https://reader036.fdocumento.com/reader036/viewer/2022062313/55912d741a28ab26028b460e/html5/thumbnails/15.jpg)
Seguridad, Departamento de Telecomunicaciones, UTLP 2009 15
Buffer overflow
El ataque consiste en desbordar el buffer de memoria asignado a una aplicación determinada.
![Page 16: Escaneo Y DenegacióN De Servicio](https://reader036.fdocumento.com/reader036/viewer/2022062313/55912d741a28ab26028b460e/html5/thumbnails/16.jpg)
Seguridad, Departamento de Telecomunicaciones, UTLP 2009 16
Ping of death
Enviar paquetes IP con un tamaño mayor al 65536 bytes.
El sistema no puede controlar paquetes con un tamaño mayor al mencionado.
IP Spoofing.
![Page 17: Escaneo Y DenegacióN De Servicio](https://reader036.fdocumento.com/reader036/viewer/2022062313/55912d741a28ab26028b460e/html5/thumbnails/17.jpg)
Seguridad, Departamento de Telecomunicaciones, UTLP 2009 17
Teardrop
Se envía un paquete bastante grande que será fragmentado.
El atacante coloca un valor confuso o erroneo en algún paquete intermedio.
Detectado por firewalls.
![Page 18: Escaneo Y DenegacióN De Servicio](https://reader036.fdocumento.com/reader036/viewer/2022062313/55912d741a28ab26028b460e/html5/thumbnails/18.jpg)
Seguridad, Departamento de Telecomunicaciones, UTLP 2009 18
SYN attack
Envia requisitos TCP SYN falsos. El atacante explota el three way
handshake.SYN Flooding
Envia paquetes SYN ilimitados al sistema, pero no responde a los ACK.
El sistema no puede responder por que el proceso de envio es muy alto y la cola de escucha se llena rápido.
![Page 19: Escaneo Y DenegacióN De Servicio](https://reader036.fdocumento.com/reader036/viewer/2022062313/55912d741a28ab26028b460e/html5/thumbnails/19.jpg)
Seguridad, Departamento de Telecomunicaciones, UTLP 2009 19
PDoS
Plashing. Ataque que daña un sistema y su
reparación requiere el cambio de hardware.
Aprovecha defectos de seguridad. El atacante deja un hueco de
seguridad para que el atacante ingrese a realizar modificaciones en el firmware del dispositivo.
![Page 20: Escaneo Y DenegacióN De Servicio](https://reader036.fdocumento.com/reader036/viewer/2022062313/55912d741a28ab26028b460e/html5/thumbnails/20.jpg)
Seguridad, Departamento de Telecomunicaciones, UTLP 2009 20
Ataque DDoS
Una multiplicidad de sistemas intervenidos atacan a un solo blanco.
Los sistemas comprometidos se denominan victimas secundarias.
Los servicios bajo ataque pertenecen a la victima primaria.
Dificil detección.
![Page 21: Escaneo Y DenegacióN De Servicio](https://reader036.fdocumento.com/reader036/viewer/2022062313/55912d741a28ab26028b460e/html5/thumbnails/21.jpg)
Seguridad, Departamento de Telecomunicaciones, UTLP 2009 21
Herrmientas DoS
Nemesy. Panther2. Crazy pinger. UDP flood. Trinoo y Trinity (DDoS). Ettercap. PlashDance (PDoS).
![Page 22: Escaneo Y DenegacióN De Servicio](https://reader036.fdocumento.com/reader036/viewer/2022062313/55912d741a28ab26028b460e/html5/thumbnails/22.jpg)
Seguridad, Departamento de Telecomunicaciones, UTLP 2009 22
MUCHAS GRACIAS¿PREGUNTAS?
![Page 23: Escaneo Y DenegacióN De Servicio](https://reader036.fdocumento.com/reader036/viewer/2022062313/55912d741a28ab26028b460e/html5/thumbnails/23.jpg)
Seguridad, Departamento de Telecomunicaciones, UTLP 2009 23
Fuentes
Andrés Angulo Dávila, MCSE+S, CEH, CHFI. MCES+S: Certificación de seguridad Windows Server 2003. CEH: Certified Ethical Hacker. CHFI: Computer Hacker Forensic Investigator.
http://en.wikipedia.org/wiki/Denial-of-service_attack. http://www.eccouncil.org/ http://
www.physnet.uni-hamburg.de/physnet/security/vulnerability/teardrop.html