Está en la página 1de 22

Seguridad Informtica: Tcnicas hacker

Jess Moreno Len j.morenol@gmail.com Septiembre 2010

Estas diapositias son una obra derivada de los seminarios de formacin impartidos por por Marta Beltrn y Antonio Guzman de la Universidad Rey Juan Carlos de Mstoles Jess Moreno Len, Septiembre de 2010 Algunos derechos reservados. Este artculo se distribuye bajo la licencia Reconocimiento-CompartirIgual 3.0 Espaa" de Creative Commons, disponible en http://creativecommons.org/licenses/by-sa/3.0/es/deed.es Este documento (o uno muy similar) esta disponible en (o enlazado desde) http://informatica.gonzalonazareno.org

Anonimato
La funcin que tiene el uso de tcnicas de anonimato para un atacante tiene dos aspectos fundamentales:

Ocultar su identidad Borrar huellas Anonimato fsico: cibercaf, wifis abiertas Anonimato por uso de bouncer Anonimato por uso de proxy

Se usan tres tcnicas:

Anonimato por uso de bouncer


Las tcnicas ms frecuentes utilizan un sistema que se convierta en cabeza de puente del sistema atacante (bouncer) Un bouncer es un sistema sobre el que el atacante tiene derechos totales Para convertir a una vctima en un bouncer es preciso aprovechar las vulnerabilidades de su sistema con el uso de algn exploit o la inyeccin de un troyano

Anonimato por uso de proxies

Proxy de Internet Un proxy es un intermediario entre un cliente y un servidor Acta a la vez como cliente y como servidor Normalmente un proxy lo es de varios clientes y tiene una cach asociada para aumentar la velocidad en futuras peticiones
Pe ti Re c i nh ttp ta htt p

sp ue s

p htt n ici t p e P htt a t es u p Servidor Web s Re

p htt n ici p Pet htt a t Servidor Proxy es u p s Re

Anonimato por uso de proxies

Proxy de Internet De esta forma se est consiguiendo cierto anonimato, al quedar registrada en el servidor web accedido la direccin IP del proxy, y no la del atacante. Sin embargo, estos proxies guardan registro de las comunicaciones que han gestionado Es posible encontrar un proxy que no requiera validacin y que de soporte al servicio que queramos utilizar

http://www.samair.ru/proxy/ http://www.dmoz.org/Computers/Internet/Proxying_and_Filtering/Hosted_Proxy_Ser vices/Free/Proxy_Lists/

Anonimato por uso de proxies

Anonimato por uso de proxies

Anonimato por uso de proxies

Anonimato por uso de proxies

Spoofing
Spoofing: suplantacin de identidad Objetivos:

Falsear informacin Engaar Obtener informacin de un usuario determinado Comprometer un sistema de red Crear confusin haciendo aparentar cosas que no son reales ...

Spoofing
Tipos de spoofing:

ARP Spoofing IP Spoofing Mail Spoofing DNS Spoofing Web Spoofing

Combinacin con otras tcnicas: sniffing y hijacking

ARP Spoffing
Se trata de suplantar la direccin MAC de un host. Se realiza a nivel de enlace, por lo que son ataques a mquinas conectadas al mismo medio fsico (LAN). Objetivos:

Suplantar identidades fsicas: MAC Reconducir una comunicacin fsica Atacar las comunicaciones locales Robo de comunicaciones

Man in the middle


La tcnica consiste en interponerse entre 2 sistemas realizando envenamiento de las cach de ARP Sirve como plataforma a otros ataques Puede ser utilizado para el robo de sesiones y contraseas Sirve como trampoln del sniffing en redes conmutadas

Man in the middle


IP3 MAC3 IP IP1 MAC MAC1

IP1 MAC1 IP IP3 MAC MAC3

IP2 MAC2

Man in the middle


IP3 MAC3 IP IP1 MAC MAC1

IP1 MAC1 IP IP3

1. Envenamiento Cach ARP vctima MAC MAC2

IP2 MAC2

Man in the middle


IP3 MAC3 IP IP1 MAC MAC2

2. Envenamiento Cach ARP Router IP1 MAC1 IP IP3 MAC MAC2 IP2 MAC2

Man in the middle


IP3 MAC3 IP IP1 MAC MAC2

IP1 MAC1 IP IP3 MAC MAC2

IP2 MAC2

Sniffing
Escucha de informacin cuando esta no va dirigida a la mquina que est capturando el trfico Se utiliza como metodologa para obtener datos comprometidos como contraseas En un entorno de red local conmutada necesita combinarse con otras tcnicas (man in the middle) Se usan analizadores de protocolos (packet sniffers), que son programas que permiten monitorizar y analizar el trfico de una red

WireShark

WireShark

Hijacking
Hijacking significa "secuestro" y hace referencia a toda tcnica ilegal que lleve consigo el aduearse o robar algo (generalmente informacin) por parte de un atacante

IP hijacking Session hijacking Browser hijacking Modem hijacking ...