Está en la página 1de 15

14/08/2017

ATAQUES: CATEGORAS

1. Interrupcin
Ataque a la Disponibilidad.
2. Intercepcin

Ataques Informticos Ataque a la Confidencialidad.


3. Modificacin
Ataque a la Integridad.
4. Fabricacin
Ataque a la Autenticidad.

FLUJO NORMAL DE LA INFORMACIN INTERRUPCIN

Remitente Destinatario

Remitente Destinatario
Ataque a la Disponibilidad.
Algo de "valor" en el sistema es destruido o se
Durante un Flujo Normal de la informacin, la vuelve no disponible.
transferencia (de un archivo, regin de Ejemplos: destruccin de HW, cortado de una
memoria, cte.) se hace desde el remitente lnea de comunicacin, deshabilitacin de un FS
hacia el destinatario(otro archivo, memoria, (umount).
etc.).
3 4

1
14/08/2017

INTERCEPCIN MODIFICACIN

Remitente Destinatario
Remitente Destinatario

Ataque a la Integridad.
Alguien no autorizado gana acceso sobre algo de valor Alguien (o algo) no solo gana acceso sino que
Ataque a la Confidencialidad. tambin modifica contenido.
El "no-autorizado" puede ser una persona, una mquina
Ejemplos: cambiar valores en un archivo,
o un programa.
Ejemplos: captura de informacin en una red, o una copia alterando un programa para que se comporte
no autorizada de archivos. diferente, o modificando un mensaje transmitido
en una red.
5 6

FABRICACIN

Remitente Destinatario

ATAQUES: TIPOS
1. ACTIVOS
Alguien (o algo) inserta objetos falsos en el
sistema. 2. PASIVOS
Ataque a la Autenticidad
Ejemplo: insercin de mensajes en una red o
insercin de registros falsos en un archivo.
7 8

2
14/08/2017

ATAQUES ACTIVOS ATAQUES PASIVOS


Involucra la modificacin de datos o la introduccin de Objetivo: obtener informacin transmitida.
informacin falsa.

Suplantar identidad para hacerse pasar por otra. Escuchar y monitorear de forma oculta.
Captura pasiva de informacin y la subsecuente Difciles de detectar pues no se altera
retransmisin para lograr un efecto no autorizado. informacin.
Atacante gana acceso a algo de valor y lo modifica, Medidas de seguridad aplicada, nfasis en
retrasa o reordena prevencin ms que deteccin.
Previene o inhibe el uso normal de cierto servicio de
comunicacin.
Medidas de seguridad aplicada, nfasis en deteccin y
recuperacin.

9 10

Ataque informtico
En un ataque informtico se aprovecha toda
vulnerabilidad en el software, hardware, e incluso, en
las personas que forman parte de un ambiente
informtico; a fin de obtener un beneficio, por lo
general de ndole econmico, causando un efecto
ATAQUES MS
negativo en la seguridad del sistema.
La mayor parte de ataques siempre se producen desde
CONOCIDOS
Internet
Se lanzan automticamente desde equipos infectados por
virus, troyanos, gusanos.

11 12

3
14/08/2017

ATAQUES: CABALLOS DE TROYA ATAQUES: CABALLOS DE TROYA


Programa que habitualmente ejecuta una o varias
funciones deseadas por un usuario y de manera
oculta realiza acciones desconocidas, no deseadas
por ste.

Se diferencian de los virus en que estos ltimos


infectan cualquier programa del ordenador sin que
el programa anfitrin tenga nada que ver con el
virus.
Adems, al contrario de los dems virus, los
Caballos de Troya generalmente no se reproducen.
13 14

CABALLOS DE TROYA: CLASIFICACIONES ATAQUES: INGENIERA SOCIAL


Puertas traseras (Backdoors): Son del tipo ms peligroso y
difundidos, estos son utilitarios con administracin remota y Es la manipulacin de personas mediante engaos
someten los equipos infectados a un control externo por para obtener informacin confidencial sobre un
medio del Internet. objetivo o vctima.
Troyanos que roban contraseas: Aquellos que se proponen a
robar contraseas, buscan los archivos del sistema que Personas son el eslabn mas dbil de la seguridad.
contienen informacin privada como contraseas y nmeros Una defensa exitosa depende en tener buenas
de acceso a Internet para luego enviar a una direccin de
polticas implementadas y educar a los empleados
correo.
Descargadores troyanos (Downloaders): Son aquellos que para que las cumplan.
descargan e instalan nuevos programas dainos. Seguidamente Es la forma de ataque ms difcil de combatir.
el downloader ejecuta los nuevos programas maliciosos o los
registra para ser ejecutados de forma automtica.
15 16

4
14/08/2017

INGENIERA SOCIAL: Phising ATAQUES: FOOTPRINTING


Uso de sitios rplica de Extraer toda la informacin posible del objetivo del
pginas webs legtimas, ataque, ya sea un sistema, red o dispositivo
para capturar credenciales electrnico, previo al ataque.
de usuarios ingenuos, con Su principal fuente es Internet, lo cual se puede encontrar
el objetivo de perpetrar gran cantidad de informacin.
estafas electrnicas. Se logra revisando los grupos de noticias pblicos de esa
comunidad(por ejemplo, whois) o los fuentes HTML de las
pginas Web(wget).

17 18

ATAQUES: FINGERPRINTING ATAQUES: SNIFFING


Extraer informacin de un sistema, identificando el Intercepcin pasiva del trfico de red, se trata de una
sistema operativo y las vulnerabilidades de la versin. tcnica por la cual se puede "escuchar" todo lo que
circula por una red. Esto que en principio es propio de
Recolectar informacin directamente del sistema de una una red interna o Intranet, tambin se puede dar en la
organizacin, para aprender mas sobre su configuracin y red de redes: Internet
comportamiento Son utilizados para capturar nmeros de tarjetas de crdito
y direcciones de e-mail entrantes y salientes.
Este mtodo lo utiliza el atacante para capturar login y
passwords de usuarios, cuando viajan en claro al ingresara
sistemas de acceso remoto.
Se usa wireshark corriendo sobre el puerto promiscuo del
switch o en un hub.
19 20

5
14/08/2017

ATAQUES: SNIFFING ATAQUES: SPOOFING


El spoofing consiste en un conjunto de tcnicas que se
utilizan para suplantar la identidad de un usuario o
servidor, generalmente con intenciones maliciosas
En el spoofing entran en juego tres mquinas o hosts:
un atacante, un atacado, y un sistema suplantado que
tiene cierta relacin con el atacado.
Tipos de spoofing: IP Spoofing, DNS Spoofing, ARP
Spoofing, Email Spoofing.

21 22

ATAQUES: DoS ATAQUES: DoS


Ataque que se concentra en sobrepasarlos lmites de
recursos establecidos para un servicio determinado,
obteniendo como resultado la eliminacin temporal
del mismo.
FingerBomb: permite forzar al sistema destino aun consumo
Elevado de CPU realizando una peticin finger recursiva.
Scripts como kaput hacen uso de esta vulnerabilidad (ya
superada).
NetFlood: satura el sistema con mensajes que requieren
establecer conexin: TCP SYN Flood, Connection Flood.

23 24

6
14/08/2017

ATAQUES: Man in the Middle ATAQUES: Man in the Middle


Es un tipo de ataque informtico en el que el atacante
tiene conexiones independientes con las victimas y
trasmite mensajes entre ellos, hacindoles creer que
estn hablando directamente entre s a travs de una
conexin privada, cuando en realidad toda la
conversacin es controlada por el atacante.
El atacante debe ser capaz de interceptar todos los
mensajes que van entre las dos vctimas e inyectar
nuevo
Puede tener xito solo cuando el atacante pasa
desapercibido en el envo de mensajes.

25 26

ATAQUES: SQL INYECTION


Los ataques de inyeccin, ms especficamente sqli

ATAQUES (Structured query language injection) es una tcnica


para modificar una cadena de consulta de base de
datos mediante la inyeccin de cdigo en la consulta.
CONOCIDOS A El SQLI explota una posible vulnerabilidad donde las
consultas se pueden ejecutar con los datos validados.

APLICACIONES WEB Una de las tcnicas de sitios web ms usadas y se


pueden utilizar para obtener acceso a las tablas de
bases de datos, incluyendo informacin del usuario y
la contrasea

27 28

7
14/08/2017

ATAQUES: SQL INYECTION ATAQUES: CROSS SITE SCRIPTING (XSS)


El atacante aprovecha un agujero de seguridad de la
aplicacin web, que permite inyectar cdigo javascript
o algn otro lenguaje script similar, evitando medidas
de control.
Directa: Este tipo de XSS consiste en insertar cdigo
HTML peligroso en sitios que lo permitan; incluyendo
as etiquetas como <script> o <iframe>.

Indirecta: Este tipo de XSS consiste en modificar


valores que la aplicacin web utiliza para pasar
variables entre dos pginas.
29 30

ATAQUES: CROSS SITE SCRIPTING (XSS) METODOLOGA DEL ATAQUE INFORMTICO

31 32

8
14/08/2017

HACKING TICO
Esta lnea de negocio es un mtodo de evaluacin del
estado de la seguridad de una red o un servidor, y
consiste en realizar pruebas de intrusin, donde el
analista busca ganar acceso al sistema, escalar

HACKING TICO privilegios, probar el ingreso real al sistema, y


posteriormente borrar los rastros de la intrusin.
Basado en las fases o etapas de un ataque informtico.
Profesionales de la seguridad aplican sus conocimientos de
hacking con fines defensivos (y legales).
Se debe garantizar absoluta reserva y confidencialidad de la
informacin obtenida.
33 34

PERFIL DE UN HACKER TICO TIPO DE HACKING ETICO


Black-box.-Simula los mtodos de ataque de un
ciberdelincuente con sus mismos recursos. Slo se dispone del
Experto en algn campo de la informtica.
nombre de la empresa. Proporciona al cliente una evaluacin
real del riesgo de sus sistemas.
Conocimientos profundos de diversas plataformas White-box.- Permite una revisin total del sistema. Para ello,
(Windows, Unix, Linux). se dispone de toda la informacin sobre la infraestructura para
evaluar la seguridad, incluyendo cdigo fuente de aplicaciones,
Conocimientos de redes archivos de configuracin, planos de red, etc. ).
Gray-box.- Combina test de caja negra y caja blanca. Hace
pruebas con mtodos similares a los de caja negra, simulando
Conocimientos de hardware y software. ataques reales. Sin embargo, en el test de caja gris se dispone
de parte de la informacin tcnica del sistema.

35 36

9
14/08/2017

EXPLOIT TIPOS DE ESCANEO


Programa o cdigo que se aprovecha de un agujero de
seguridad (vulnerabilidad) en una aplicacin o sistema,
de forma que un atacante podra usarla en su Existen 3 tipos de escaneo:
beneficio.
Escaneo de Red
Conocidos: son aquellos de los que se tiene constancia y Escaneo de Puertos
podemos tomar medidas para evitar ver nuestros sistemas Escaneo de vulnerabilidades.
afectados.
Desconocidos o 0 days: Estos se utilizan sobre vulnerabilidades
que an no han sido reportadas al pblico general y, por tanto,
suponen una grave amenaza.

37 38

TIPOS DE ESCANEO TIPOS DE ESCANEO

ESCANEO DE RED ESCANEO DE PUERTOS

Es el procedimiento de identificar hosts activos en una Es verificar los servicios o aplicaciones que estn
red para atacarlos o para evaluar sus vulnerabilidades. ejecutando en el sistema objetivo o vctima por el
Los host son identificados por su direccin IP envo de una secuencia de mensajes para intentar
individual. penetrar en los puertos. Implica el conectarse a los
puertos de los protocolos TCP y UDP para determinar
en que estado estn ejecutndose.

39 40

10
14/08/2017

TIPOS DE ESCANEO

ESCANEO DE VULNERABILIDADES

FASES DEL
Es el mtodo usado para detectar vulnerabilidades en
los sistemas y redes, es usado para saber si un sistema
puede ser o no explotado. Los escneres de
vulnerabilidades utilizan un motor de escaneo con un
catlogo que contiene un archivo con una lista de
vulnerabilidades conocidas y exploits comunes.
HACKING TICO

41 42

FASE 1: RECONOCIMIENTO FASE 1:RECONOCIMIENTO


Es la fase donde el individuo o atacante necesita y RECONOCIMIENTO PASIVO
Generalmente esto se realiza buscando en Internet o buscando a
busca recaudar informacin que le sirva de ayuda para travs de los buscadores informacin sobre una persona o sobre
poder llevar la operacin. La fase de reconocimiento alguna compaa.
puede conseguirse de dos maneras, conocidas como Ingeniera social
pasivo y activo. DumpsterDiving (Buscar en la basura usando Google dorks)
Buscar en la base de datos de (whois)
Pasivo: El reconocimiento pasivo implica la adquisicin de Buscar pas y ciudad dnde residen los servidores.(Google Earth)
informacin, sin la interaccin directa con el objetivo Buscar nombres de dominios y correos.
Activo: El reconocimiento activo implica la adquisicin de Buscar informacin de contacto(redes sociales)
informacin, con la interaccin directa con el objetivo. Buscar toda la informacin que se pueda extraer de los
DNS(Domain Name Server)
Metadatos
44
43

11
14/08/2017

FASE 1: RECONOCIMIENTO FASE 1: RECONOCIMIENTO

RECONOCIMIENTO ACTIVO Quin es la empresa?


Recolectar todo tipo de informacin directamente del objetivo a Cul es la pgina de internet
travs de: Donde est localizada la empresa
A que se dedica la empresa
Port Scanning Cual es el IP externo de los servidores de la empresa
Usar herramientas de software para escaneo de red. Quien es el proveedor del rango de ip externos
Descubrir rango de direcciones IP. Cuales son los empleados de la empresa
Identificar Sistemas Operativos Cuales son los nmeros telefnicos.
Identificar Nombre de equipos. La pagina de internet esta en su localidad o lugar externo
Buscar dnde estn localizados los routers. Cual es la ruta de IP hacia los servidores web
Cuales son las cuentas de emails de la empresa
Que aparece en google
45 46

FASE 2: ESCANEO FASE 2: ESCANEO


Se realiza un anlisis de toda la informacin que TCNICAS DE ENUMERACIN
recolecto en la Fase de Reconocimiento para Existen muchas tcnicas relacionadas con la enumeracin, algunas
identificar vulnerabilidades especficas y los puntos de ellas son las siguientes:
donde puede penetrar como: detalles del sistema Extraccin de Nombres de usuarios utilizando Windows 2003,
operativo, los host accesibles o algn puerto abierto. 2008 Server, XP.
Extraer nombres de usuarios usando el protocolo SNMP.
Extraer nombres de usuario usando cuentas de correo
Su principal herramienta es la enumeracin de vulnerabilidades electrnico.
que consiste en probar los servicios identificados de forma ms Extraer informacin, usando nombres de usuario y Password
profunda y representativa. por defecto.
Escneres del vulnerabilidades Fuerza bruta contra el Active Directory-LDAP

47 48

12
14/08/2017

FASE 2: ESCANEO FASE 3: OBTENER ACCESO


ESCANEADORES DE VULNERABILIDAD
Entre los ms utilizados son: Esta es una de las fases ms importantes para un
OpenVas Gratis hacker porque es la fase de penetracin al sistema
Retina CS Community Gratis
Microsoft Baseline Security Analyzer (MBSA) Gratis informtico, en esta fase un hacker explota las
NeXpose Community Edition Gratis vulnerabilidades que encontr en la fase 2.
SecureCheq Gratis
Qualys FreeScan Gratis
Grabber Gratis
Wapiti Gratis
WebScarab Gratis
Nessus Pago
Core Impact Pro Pago
Retina Pago

49 50

FASE 3: OBTENER ACCESO FASE 3: OBTENER ACCESO


FACTORES INCIDEN EN EL ACCESO DESDE DONDE PODRA ACCEDER?
En esta tercera fase los factores que ayudarn a un hacker a tener La explotacin puede ocurrir localmente o sobre el Internet y
una penetracin con xito a un sistema informtico depender de: puede incluir tcnicas como:

Cmo es la arquitectura del sistema informtico y de cmo est Buffer overflows: Es el desbordamiento de la memoria
configurado el sistema. temporal.
Nivel de destrezas, conjunto de habilidades y conocimientos Denial-of-service: Es el nivel de peticiones y denegacin de
sobre seguridad informtica de los profesionales que instalen y servicio.
configuren un sistema informtico. Sesin hijacking: Es el secuestro de sesin
Nivel de destrezas, conjunto de habilidades y conocimientos Password cracking: Es romper o adivinar claves usando varios
sobre seguridad informtica y redes que tenga un hacker y el mtodos como: diccionary atack y brute forc atack
nivel de acceso que obtuvo al principio de la penetracin.

51 52

13
14/08/2017

FASE 4: MANTENER EL ACCESO FASE 4: MANTENER EL ACCESO


Una vez que el atacante ha conseguido acceder al
QUE PUEDE HACER UN HACKER?
sistema, buscar implantar herramientas que le
Utiliza recursos del sistema vulnerable para escanear y
permitan volver a acceder en el futuro desde
explotar vulnerabilidades de otros sistemas.
cualquier lugar donde tenga acceso a Internet.
Puede tener la habilidad de subir o bajar archivos del
Se utiliza herramientas tales como: sistema, alterar el funcionamiento de las aplicaciones y
Backdoors modificar cualquier tipo de archivos.
Rootkits, Tunneling, Keyloggers. Utiliza herramientas llamados Sniffers para capturar
Shell o Shell Inversa
todo el trafico de la red, incluyendo sesiones de Telnet
Cuentas de altos privilegios como cuentas de Administrador o
de System. y FTP (File Transfer Protocol).

53 54

FASE 5: LIMPIAR HUELLAS FASE 5: LIMPIAR HUELLAS


Una vez que el atacante logr obtener y mantener el Tcnicas para ocultar huellas.
acceso al sistema, intentar borrar todas las huellas Alteracin de los Log Files (Archivos donde se almacenan todos
los eventos ocurridos en un sistema informtico y permite
que fue dejando durante la intrusin para evitar ser
obtener informacin detallada sobre los hbitos de los
detectado usuarios).
Eliminar todos los registros del sistema que indiquen que el
Principales motivos:
hacker tuvo acceso al sistema.
Tener acceso posteriormente
Eliminar todas las cuentas de usuario que se creo y se utilizo
Ocupar recursos de otros sistemas.
para la intrusin al sistema.
No recibir acciones legales por sus actividades.
Eliminar los archivos de el IDS (Sistema de Detencin de
Intrusos).

55 56

14
14/08/2017

DISTRO LINUX PARA HACKING ETICO CARCTERSTICAS KALI LINUX


De acuerdo una compaa lder especializada en el entrenamiento Sistema Operativo basado en deban.
de seguridad Ciberntica, en una encuesta determina las Posee ms de 300 herramientas disponibles para realizar
distribuciones ms utilizadas de Pen testing: pruebas de intrusin.
Es un software de cdigo abierto y el rbol de desarrollo como
los fuentes estn disponibles para cualquiera que necesite
modificar y reconstruir paquetes
Amplio apoyo a dispositivos inalmbricos
Multilenguaje, permite a ms usuarios poder operar con su
idioma nativo.
Actualizaciones constantes en los repositorios de seguridad.
Distribucin disponible en formato ISO para sistemas de 32/64
bits y ARM.
Mayor documentacin en la web.
57 58

15

También podría gustarte