Está en la página 1de 11

Seguridad Informtica

Modulo 1 Clase 2
ndice
La confianza del Usuario es una gran Ventaja...................................................2
Ataques comunes en la actualidad....................................................................3
Denial of Service (DOS/DDOS)...........................................................................3
Back Door........................................................................................................3
Social Engineering............................................................................................3
Spoofing..........................................................................................................4
Man in the Middle.............................................................................................4
Replay.............................................................................................................4
TCP/IP Hijacking...............................................................................................5
DNS Poisoning..................................................................................................5
Weak Keys.......................................................................................................5
Mathematical...................................................................................................5
Password Guessing...........................................................................................5
Brute Force......................................................................................................6
Dictionary........................................................................................................6
Software Exploitation........................................................................................6
War Dialing......................................................................................................6
War Driving......................................................................................................7
Buffer Overflow................................................................................................7
SYN flood........................................................................................................7
Smurfing.........................................................................................................7
Sniffing...........................................................................................................8
Ping of Death...................................................................................................8
Port Scanning...................................................................................................8
Chargen..........................................................................................................8
Fragment Attack...............................................................................................9
Pasos a seguir a la hora de instalar y utilizar Windows...................................10

p. 1
La confianza del Usuario es una gran Ventaja
Recordando el problema de IPC's en Windows, y sumando las distintas
vulnerabilidades encontradas en protocolos y aplicaciones, para hablar de
seguridad informtica, debemos reconocer la gran variedad de ataques que
existen en los diversos mbitos del camino a la seguridad de la informacin.

Se recomienda al participante observar ste vdeo:

http://www.youtube.com/watch?v=yo45szIjnoY

Es un extracto de la pelcula Takedown donde se llevo a la pantalla (de una


manera no muy precisa) lo que fue el proceso de persecucin y captura de uno
de los mejores y ms famoso Hacker del mundo Kevin Mitnick.

Lo interesante del vdeo es como se observa el uso de dos tcnicas elementales:


Ingeniera Social y BackDoors. La primera para hacerse pasar por diversos
personajes y conseguir la confianza del personal de seguridad, la segunda para
abrir una puerta en el servidor que le permita entrar y salir de la red sin ser
detectado.

Luego de que el participante observe el vdeo, y realice el anlisis, podemos


continuar con la gran variedad de ataques que existen.

p. 2
Ataques comunes en la actualidad

Denial of Service (DOS/DDOS)

Un ataque de denegacin de servicio es cualquier ataque utilizado para lograr _la


interrupcin de cualquier servicio_ a los usuarios legtimos. DDOS es la forma de
un ataque en el que muchos "Zombies" lanzan ataques simultneos para lograr
una ms efectiva negacin de servicio. Los zombies son creados mediante
malware o trojanos que infectan los computadores y mantienen un estado
silente/sigiloso hasta que son invocados.

Back Door

Cualquier abertura hecha en una pieza funcional del software que permite a los
'desconocidos' la entrada en el sistema o la aplicacin sin el conocimiento
propietarios.

Muchas veces, las puertas traseras se dejan por los creadores de software.

Social Engineering

La mayora de los hackers aveces tratan de atacar a los sistemas actuales

"para explotar sus puntos dbiles", pero otra forma de ataque consiste en

aprovechar la debilidad del "usuario final" usando la Ingenieria Social.

Se busca La explotacin de la debilidad de la naturaleza humana para la


confianza de alguien y entreguen que sus credenciales sea por presin de grupo
o engao.

p. 3
Spoofing

Spoofing es una tcnica utilizada para obtener acceso no autorizado a


computadoras.

El hacker debe encontrar una direccin IP de un host de confianza Una vez que
esta informacin se consigue, entonces el pirata informtico puede utilizar esta
informacin para que el receptor crea que el hacker es el remitente de confianza

Man in the Middle

"Un hombre en medio" es cuando un atacante es capaz de interceptar el trfico


ponindose en medio de la conversacin.

ste ataque implica que un atacante malintencionado pueda interceptar


comunicacin y engaar a las dos partes, hacindoles creer que se estn
comunicando entre s cuando estn siendo observados.

Despus, el atacante puede destruir la transmisin, incluir la informacin o


plantar el espionaje.

Los sistemas inalmbricos son muy susceptibles a esta forma de ataque.

Replay

Un ataque de reproduccin es cuando un hacker utiliza un Sniffer para agarrar


los paquetes de la conexin.

Despus de los paquetes son capturados, a continuacin, el hacker puede


simplemente extraer informacin de los paquetes, como la informacin de
autenticacin y contraseas.

Una vez que la informacin se extrae, los datos capturados se pueden colocar de
nuevo en la red y reproducir.

p. 4
TCP/IP Hijacking

Esto tambin se llama "El secuestro de sesiones". Un hacker puede tomar ms


de una sesin TCP entre dos mquinas.

Un mtodo popular es utilizando una fuente de desvo paquetes IP.

DNS Poisoning

El envenenamiento del DNS es cuando los archivos de DNS se envenena con la


mala informacin.

En otras palabras, si usted tiene un registro "A" que apunta a un host de


confianza, un hacker lo puede modificar y sealarle en la direccin incorrecta de
software malicioso.

Weak Keys

Claves dbiles son las claves secretas con un cierto valor para los que el cifrado
de bloques en cuestin se presentan ciertas regularidades en el cifrado o, en
otros casos, un bajo nivel de cifrado.

Mathematical

Matemticas (o algebraico) los ataques son una clase de tcnicas que se basan
para su xito en cifras del bloque mostrar un elevado grado de estructura
matemtica.

Password Guessing

Adivinar la contrasea o "cracking" es el ataque a la autenticacin de


credenciales para cualquier sistema dado.

p. 5
Brute Force

Una forma de Password Cracking son los Ataques de fuerza bruta. Se busca
tratar todas las combinaciones de mltiples factores conocidos.

La nica proteccin en contra de ellos es tener una clave demasiado larga para
que no se pueda romper ni en esta ni en otro par de vidas o cambiar la
contrasea con frecuencia.

Dictionary

El trmino "Diccionario" viene del libro real de las palabras conocidas, el cual es
transferido a un archivo para luego usar una herramienta para tratar de ayudar a
un hacker descifrar contraseas.

La defensa contra esto es que las contraseas no usen palabras simples de


adivinar o conocidas por el diccionario.

Software Exploitation

Los ataques contra los sistemas aprovechando sus bugs o defectos de cdigo. La
utilizacin Arreglos Rpidos (hotfix) y Service Packs es la mejor manera de
combatirlos.

War Dialing

El proceso de ejecutar herramientas de escaneo contra un Modem PBX o


cualquier telefnica con el propsito de la penetracin.

Un marcador guerra es un programa de computadora utilizado para identificar los


nmeros de telfono que puede con xito conseguir una conexin a la red. El
programa marcar una serie de nmeros y registrar el fracaso y el xito para
guardarlos en una base de datos.

p. 6
War Driving

El proceso de utilizar una herramienta de ataque para penetrar los sistemas


inalmbricos y ubicar la instalacin donde se asienta el sistema inalmbrico.

Una tarjeta de Ethernet inalmbrica que trabaje en modo promiscuo es necesaria


para conducir la guerra, y tambin necesitar una antena de gran alcance si lo va
a ejecutar a distancia.

Buffer Overflow

Los ataques Buffer Overflow son para aprovecharse de un cdigo mal escrito.

Si el cdigo no comprueba la longitud de los argumentos de una variable


entonces pueden ser susceptibles a este tipo de ataque.

SYN flood

Los ataques de inundacin SYN sirven para explotar el mecanismo de apretn de


manos a tres bandas del protocolo TCP / IP.

Un gran nmero de conexiones a medio abrir se utiliza para denegar el acceso a


los solicitantes legtimos.

Smurfing

Explota ICMP

Realizado mediante la transmisin de un paquete de solicitud de eco para


transmitir desde una direccin red con una direccin de origen falsa.

La vctima es luego rpidamente abrumada por un gran nmero de respuestas de

eco.

p. 7
Sniffing

El Olfateo es un ataque que usa analizadores de protocolos para capturar el


trfico de red para obtener por ejemplo una contrasea u otros datos de captura.

Ping of Death

Se utiliza para tratar de bloquear el sistema por el envo de paquetes de gran


tamao a un host.

El Ping de la muerte en realidad se puede ejecutar desde versiones anteriores de


Windows, Linux y los routers de Cisco.

Para ejecutarlo, desde una lnea de comandos de Windows, simplemente escribe:

ping -l 65550 192.168.1.X

Y desde una linea de comandos en linux:

ping -s 65550 192.168.1.X

Port Scanning

La exploracin de puertos se realiza mediante la ejecucin de un escner de


vulnerabilidades en un sistema para ver qu puertos estn abiertos.

Los segundo consiste en aprovechar entonces cualquier cosa que encuentre a


travs de otros ataques.

Chargen

Una falla con el puerto TCP 19 se conecta a travs del puerto.

Puede ejecutar lo que se llama un ataque de generador de caracteres.

p. 8
Fragment Attack

Una ataque que se dirige a la fragmentacin y montaje del cdigo IP.

Son comunes y existen numerosos ataques se han realizado en la premisa de la


superposicin de fragmentos. Los ataques incluyen:

Teardrop

Teardrop2

NewTear

SynDrop

Bonk

Boink

(El participante puede comprobar la cantidad de aplicaciones que exsten para lograr cada uno de
los atques mediante una simple investigacin por nombre en Google )

p. 9
Pasos a Seguir a la hora de Instalar y Utilizar Windows
Es importante que de ahora en adelante, el participante que necesite realizar la
instalacin de un sistema operativo Windows tenga las siguientes precauciones:

1. Nunca realizar la Instalacin conectado a Internet, siempre es mejor dejar


desconectado al equipo hasta que se finalice todo el proceso.

2. Luego de finalizar la instalacin de Windows, deben instalar de primero un


Antivirus, E.j: Avast Antivirus Home Edition

3. Luego podemos aprovechar la suite TuneUp Utilities, que posee una versin
de descarga y pruebas completamente funcional por 20 das. sta suite nos
dar consejos prcticos para mejorar el rendimiento del sistema y resolver
problemas comunes de Windows luego de su instalacin.

4. En este punto ya el computador puede ser conectado a Internet para que


comience a buscar las actualizaciones de Software.

5. Instalar las aplicaciones CCLEANER y DEFRAGLER, el primero para limpiar


de temporales y dems archivos que diluyen el rendimiento de Windows, y
el segundo para mantener defragmentado el sistema semanalmente. Es
importante que se sensibilize al usuario final del sistema a utilizar estas
aplicaciones para que pueda darle mantenimiento al sistema operativo.

La Navaja Suiza

Como asesor de seguridad, debes poseer ciertas herramientas en todo momento,


disponibles en una unidad USB o Pendrive. Tales herramientas son por ejemplo
los instaladores de Antivirus (AVAST) actualizado, TuneUp Utilities, CCLEANER,
DEFRAGLER y el EASEUS Free Magic Partition Manager para el trabajo de
particiones.

p. 10

También podría gustarte