Está en la página 1de 4

Captulo 1 Laboratorio A | Ing.

Leonardo Santiago Parrales Zavala


Chapter 1 Lab A: Researching Network Attacks and
Security Audit Tools
Part 1. Researching Network Attacks
In Part 1 of this lab, you research various network attacks that have actually occurred and select
one on which to report. Fill in the form below based on your findings.
Step 1: Research arious network attacks.
List some of the attacks you identified in your search
Core War, Creeper, Reaper, Brain, Gusano de Morris, Elk Cloner, CI, Melissa, I Love !ou,
SIRC"M, #le$, C%digo Ro&o ' ( ), *i+da, S,L Sla++er-Za.iro, M(/oo+, Blaster, Wel01ia,
Sasser, *etsk(, Leap2"-3o+pa2", Con.i0ker, W4)-I5ra+e.
Step !: "ill in the #ollowing #or$ #or the network attack selected.
Con#icker.C
Captulo 1 Laboratorio A | Ing. Leonardo Santiago Parrales Zavala
Nombre del ataque: Conficker.C
Tipo de ataque: Gusano
Fechas de los ataques: Octubre de 2008
Computadoras / organizaciones afectaron: 6% de las computadoras del mundo para
marzo de 2009
Cmo funciona y lo que hizo:
El gusano se propaga a s mismo principalmente a tra!"s de una !ulnerabilidad del desbordamiento de
b#fer del ser!icio $er!er de %indo&s. 'sa una solicitud ()C especialmente desarrollada para e*ecutar
su c+digo en el computador ob*eti!o.
,a poltica de blo-ueo de cuenta se restablece autom.ticamente.
/lgunos ser!icios de 0icrosoft %indo&s1 como actualizaciones autom.ticas1 2ackground 3ntelligent
4ransfer $er!ice 5234$61 %indo&s 7efender 8 %indo&s Error (eporting no funcionan.
,os controladores de dominio responden lentamente a las peticiones del cliente.
9a8 una congesti+n de las redes de .rea local como consecuencia de inundaciones /() pro!enientes
del escaneo de la red.
,os sitios &eb relacionados a soft&are anti!irus o el ser!icio %indo&s 'pdate resultan inaccesibles.
,as cuentas de usuario se blo-uean.
El gusano agrega un arc:i!o a la unidad e;trable de modo tal -ue1 cuando se utiliza la unidad1 el cuadro
de di.logo de reproducci+n autom.tica muestra una opci+n adicional.
Opciones de mitigacin:
El <= de octubre de 2008 0icrosoft lanz+ un parc:e 50$08>06?6 -ue corrige la !ulnerabilidad de la -ue
se apro!ec:a el gusano.
7ado -ue puede propagarse a tra!"s de memorias '$2 -ue acti!en un /utorun1 es recomendable
des:abilitar esta caracterstica modificando el (egistro de %indo&s.
Referencias y enlaces de informacin:
:ttp@AA&&&.pandasecurit8.comAecuadorA:omeusersAsecurit8>infoA20B292AinformationAConficker.C
:ttp@AAes.&ikipedia.orgA&ikiAConficker
:ttp@AA&&&.microsoft.comAes>esAsecurit8Apc>securit8Aconficker.asp;
:ttp@AAblogs.tec:net.comAbAmmpcAarc:i!eA2009A0<A22Acentralized>information>about>t:e>conficker>
&orm.asp;
oporte gr!ficos de presentacin
Captulo 1 Laboratorio A | Ing. Leonardo Santiago Parrales Zavala
Part !. Researching Security Audit Tools
In Part 2 of this lab, you research network security audit tools and attacker tools and investigate
one that can be used to identify host or network device vulnerabilities. Fill in the report below
based on your findings.
Step 1: Research arious security audit and network attack tools.
List some of the tools that you identified in your search.
Mi0roso.t Baseline Se0urit( "nal($er 6MBS"7, *M"P, Cis0o I3S "utoSe0ure, Cis0o Se0urit(
/evi0e Manager 6S/M7 Se0urit( "udit Wi$ard. Sour0e.orge *et8ork Se0urit( "nal(sis 9ool
6*S"97, Solar8inds Engineering 9oolset.
*essus, Et1ereal, Snort, *et0at, 9CP/u+p, ping), /Sni.., Etter0ap, W1isker, :o1n t1e Ripper,
3penSS, Sa+ Spade, 9rip8ire, *ikto, #is+et, L;p1tCra0k, *et.ilter, 9ra0eroute, 5port, Sara,
"irSnort, *B9S0an, 5ire8alk, Cain ( "<el, =pro<e), *grep, *top, *e+esis, LS35, unt, et0.
Step !: "ill in the #ollowing #or$ #or the security audit or network attack tool
selected.
Nombre de herramienta: NMAP
Desarrollador: Gordon ,8on
Tipo de herramienta (basados en caracteres
o GU!:
2asado en Caracteres 8 G'3
Utilizado en (red dispositi"o o computadora
host!:
9ost.
Costo: ,icencia )#blica GC'
"escripcin de las caractersticas cla#e y las capacidades del producto o herramienta:
7escubrimiento de ser!idores@ 3dentifica computadoras en una red1 por e*emplo
listando a-uellas -ue responden ping.
3dentifica puertos abiertos en una computadora ob*eti!o.
7etermina -u" ser!icios est. e*ecutando la misma.
7eterminar -u" sistema operati!o 8 !ersi+n utiliza dic:a computadora1 5esta t"cnica es
tambi"n conocida como fingerprinting6.
Obtiene algunas caractersticas del :ard&are de red de la m.-uina ob*eto de la prueba.
Cmap puede funcionar en sistemas operati!os basados en 'ni; 5GC'A,inu;1 $olaris1
2$7 8 0ac O$ D61 8 tambi"n en otros $istemas Operati!os como 0icrosoft %indo&s 8
/migaO$.
Referencias y enlaces de informacin:
:ttp@AAsecurit8ec.comA:erramientas>enfocadas>a>las>seguridad>informatica>pen>
testing>seguridadinformaticaA
:ttp@AA&&&.zonagratuita.comAa>cursosAutilidadesA=0E:erramientasEtop.:tm
:ttp@AAinsecure.orgAtoolsAtools>es.:tml
:ttp@AAnmap.orgAbookAman.:tmlFman>description
$r!ficos de soporte de presentacin:
Captulo 1 Laboratorio A | Ing. Leonardo Santiago Parrales Zavala
Step %: Re#lection
a. %:at is t:e pre!alence of net&ork attacks and &:at is t:eir impact on an organizationGs
operationH %:at are some ke8 steps organizations can take to :elp protect t:eir net&orks
and resourcesH
En la >po0a a0tual, donde el internet es una 1erra+ienta ne0esario para el inter0a+<io de
in.or+a0i%n, los ata?ues son +@s 0o+unes sean destinados a grandes por0iones de la red o
a grupos espe0A.i0os. La in.or+a0i%n personal 0o+o 0uentas <an0arias, nB+eros de tar&etas
de 0r>dito, do0u+entos 0on.iden0iales, son pre.eridos de los ata0antes ?ue se a trav>s de
virus, gusanos, tro(anos, et0, pretenden o<tener a?uellos datos ( usarlos 0on prop%sitos
.uera de la le(. ECisten ta+<i>n ata?ues destinados a de&ar inutili$a<le tanto 1ard8are
0o+o so.t8are, por lo ?ue es ne0esario to+ar +edidas de seguridad ( esta<le0er polAti0as
en el a00eso a la red.
"sA 0o+o eCisten apli0a0iones +ali0iosas, ta+<i>n 1a( 1erra+ientas destinadas a evitar (
0o+<atir estos ata?ues, por ello es ne0esario reali$ar un an@lisis eC1austivo ( lo0ali$ar
puntos vulnera<les en nuestra red ( ade+@s to+ar +edidas para estar prevenidos ante
0ual?uier evento no deseado. Es de +u01a i+portan0ia i+ple+entar polAti0as de seguridad
?ue involu0ren a todos los usuarios de nuestra red ( 1a0erlas 0u+plir.
b. 9a!e 8ou actuall8 &orked for an organization or kno& of one &:ere t:e net&ork &as
compromisedH 3f so1 &:at &as t:e impact to t:e organization and &:at did t:e8 do about
itH
e sido testigo de ata?ues de denega0i%n de servi0io ( o<servado 0o+o >ste a.e0ta la red (
su .un0iona+iento, en <uena 1ora el +is+o .ue dete0tado a tie+po ( se to+% las +edidas
de seguridad ne0esarias para evitar ?ue o0urra algBn evento pare0ido. Dna de ellas .ue
rastrear la dire00i%n de origen del ata?ue ( los puertos 0o+pro+etidos en el +is+o.
c. %:at steps can 8ou take to protect 8our o&n )C or laptop computerH
Lo prin0ipal a<stenerse de eCplorar sitios no seguros o a<rir 0orreo de dudosa pro0eden0ia.
9a+<i>n es .unda+ental +antener a0tuali$ado nuestro siste+a operativo, usar antivirus (
+antenerlos al dAa. "de+@s, utili$ar 0ontraseEas ro<ustas para el a00eso a nuestro siste+a
( para prote00i%n de ar01ivos 0on.iden0iales, reali$ar un respaldo de todos nuestros datos
para re0uperarlos en 0aso de p>rdidas o daEos a los +is+os.

También podría gustarte